Консультанты по информационной безопасности считают одной из самых больших проблем безопасности в компаниях восприятие самой проблемы: угрозы, с которыми, по мнению компаний, они сталкиваются, часто сильно отличаются от угроз, которые представляют наибольший риск.
Например, они нанимают специалиста для развертывания современной инфраструктуры открытого ключа (PKI) или системы обнаружения вторжений в масштабах всего предприятия, когда им действительно нужно более эффективный инструмент, пишет издание CSO.
Дело в том, что большинство компаний сталкиваются с одними и теми же угрозами - и должны делать все возможное, чтобы противодействовать этим рискам. Вот пять наиболее распространенных (и успешных) типов кибератак.
1. Вредоносное ПО, созданное с помощью социальной инженерии
Социально спроектированное вредоносное ПО, которое в последнее время часто возглавляют программы-вымогатели с шифрованием данных, обеспечивает метод атаки №1 (а не переполнение буфера, неправильную конфигурацию или расширенный эксплойт).
Конечного пользователя каким-то образом обманом заставляют запустить троянскую программу, часто с веб-сайта, которому он доверяет и который часто посещают. В противном случае невиновный веб-сайт бывает временно взломан для доставки вредоносного ПО вместо обычного кода веб-сайта.
Такой веб-сайт предлагает пользователю установить какое-то новое программное обеспечение, чтобы получить доступ, запустить поддельное антивирусное программное обеспечение или какое-либо другое "критическое" программное обеспечение, которое является вредоносным. Пользователю часто предлагается пройти мимо любых предупреждений системы безопасности, исходящих от его браузера или операционной системы, и отключить защиту, которая может им помешать.
Иногда троянская программа создает вид, что делает что-то законное, а иногда она уходит на второй план, чтобы начать выполнять свои мошеннические действия.
Вредоносные программы, созданные с помощью социальной инженерии, ежегодно совершают сотни миллионов успешных взломов. На фоне этих цифр все остальные виды взлома - просто шум.
Контрмера: с вредоносными программами, созданными с помощью социальной инженерии, лучше всего справляться посредством непрерывного обучения конечных пользователей.
Предприятия могут дополнительно защитить себя, не позволяя пользователям просматривать веб-страницы или отвечать на электронную почту. Современная программа защиты от вредоносных программ - неизбежное зло, но сильное обучение конечных пользователей обеспечивает лучшую отдачу от вложенных средств.
2. Фишинговые атаки на пароли
На втором месте расположились фишинговые атаки на пароли. Приблизительно от 60 до 70 процентов электронной почты - это спам, и большая часть этого - фишинговые атаки, направленные на то, чтобы обмануть пользователей при вводе их учетных данных. К счастью, службы защиты от спама добились больших успехов, поэтому у большинства людей - достаточно чистые почтовые ящики. Тем не менее, пользователи получают несколько спамерских писем каждый день, и по крайней мере несколько из них каждую неделю представляют из себя достаточно хорошо оформленные копии нормальных писем.
Специалисты по кибербезопасности считают эффективное фишинговое письмо испорченным произведением искусства: все выглядит великолепно. Специалисты предупредили, что пользователи не должны попадаться на эту уловку. Единственное, что может указать на подобное мошенничество - ссылка, которая запросит конфиденциальную информацию.
Мера противодействия: основная мера противодействия фишинговым атакам на пароли состоит в том, чтобы иметь учетные записи, которые нельзя выдать. Это означает двухфакторную аутентификацию, смарт-карты, биометрию и другие внеполосные методы аутентификации (например, телефонный звонок или SMS-сообщение). Если вы можете включить что-то другое, кроме простых комбинаций имени и пароля для входа в систему, и требовать только более надежные методы, то можно победить в этой ситуации.
Если вы застряли с простыми комбинациями имени и пароля для входа в одну или несколько систем, убедитесь, что вы используете максимально точные антифишинговые продукты или услуги, и уменьшите риск за счет более качественного обучения конечных пользователей.
3. Необновленное программное обеспечение
За вредоносными программами, созданными с помощью социальной инженерии, и фишингом следует программное обеспечение с (доступными, но) незакрытыми уязвимостями. Самыми распространенными программами, которые не содержат исправлений и эксплуатируются, являются надстройки браузера, такие как Adobe Reader, и другие программы, которые люди часто используют для облегчения работы в интернете. Так было уже много лет, но, как ни странно, ни одна компания, которую специалисты когда-либо проверяли, никогда не имела идеально исправленного программного обеспечения. Обычно это даже не близко, отмечают эксперты.
Мера противодействия: прекратите то, что вы делаете прямо сейчас, и убедитесь, что ваши надстройки для ПО идеальны. Если этого сделать невозможно, необходимо убедиться, что он продукт идеален для наиболее часто используемых ситуаций.
Всем известно, что более эффективное внесение исправлений - отличный способ снизить риск. Для этого необходимо пристальное внимание к данной проблеме. Еще лучше убедиться в том, что установленные программы получили 100 процентов обновлений безопасности.
4. Угрозы в социальных сетях
Наш онлайн-мир - это социальный мир, возглавляемый Facebook, Twitter, LinkedIn или их аналогами, популярными в какой-либо стране. Угрозы из социальных сетей обычно приходят в виде злоумышленника или запроса на установку приложения. Если вам не повезло принять запрос, вы часто отказываетесь от гораздо большего доступа к своей учетной записи в социальной сети, чем рассчитывали.
Корпоративные хакеры любят использовать учетные записи компаний в социальных сетях как фактор смущения для подбора паролей, которые могут использоваться совместно сайтом социальных сетей и корпоративной сетью. Многие из худших на сегодняшний день хакерских атак начинались с простого взлома социальных сетей. Не стоит недооценивать потенциал подобных атак.
Контрмера: обучение конечных пользователей угрозам в социальных сетях является обязательным. Убедитесь, что ваши пользователи знают, что нельзя передавать свои корпоративные пароли другим сайтам. Здесь также может помочь более сложный вход с двухфакторной аутентификацией. Наконец, убедитесь, что все пользователи социальных сетей знают, как сообщить о взломе учетной записи в социальной сети от своего или чужого имени. Иногда их друзья первыми замечают, что что-то не так.
5. Продвинутые постоянные угрозы
Специалисты сходятся во мнении, что крайне малое количество компаний не были взломаны хакерами из-за повышенной постоянной угрозы (APT) кражи интеллектуальной собственности. APT-атаки обычно закрепляются с помощью троянских программ, созданных с помощью социальной инженерии, или фишинговых атак.
Очень популярный метод для злоумышленников - рассылка конкретной фишинговой кампании, известной как целевой фишинг, на несколько адресов электронной почты сотрудников. Фишинговое письмо содержит троянское вложение, которое запускает как минимум один сотрудник. После первоначального выполнения и первого перехвата компьютера злоумышленники могут взломать все предприятие за считанные часы. Это легко сделать, но убирать это королевская боль.
Контрмера: обнаружение и предотвращение APT может быть трудным, особенно перед лицом решительного противника. Все предыдущие советы применимы, но вы также должны научиться понимать закономерности сетевого трафика в вашей сети и предупреждать о неожиданных потоках.
APT не понимает, какие компьютеры обычно разговаривают с другими компьютерами, но руководство компании должно это понимать. Найдите время, чтобы начать отслеживать свои сетевые потоки и получить хорошее представление о том, какой трафик должен идти, откуда и куда. APT нарушит работу и попытается скопировать большие объемы данных с сервера на другой компьютер, где этот сервер обычно не обменивается данными. Когда они это сделают, вы сможете их поймать.
Другие популярные типы атак, такие как SQL-инъекция, межсайтовый скриптинг, передача хеш-кода и угадывание пароля, не находятся почти на таком же высоком уровне, как пять перечисленных здесь. Защитите себя от пяти основных угроз, и вы значительно уменьшите риск для своей компании.
Автор: Roger A. Grimes
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться