Круговая оборона: какие киберугрозы будут актуальны в 2016 году
Борьба с киберугрозами — это бесконечная игра в кошки-мышки. Хакеры постоянно ищут новые способы проникновения в сети, специалисты по безопасности придумывают, как с этим бороться. Злоумышленники всегда на шаг впереди. Это подтверждают громкие инциденты взломов и утечек в компаниях Anthem, Experian, Carphone Warehouse, Ashley Madison и TalkTalk в этом году.
Количество атак увеличивается с каждым годом. Например, по данным независимой лаборатории AV-Test, за 2014 год количество неизвестных вредоносных программ выросло на 71% — с 83 тыс. до 142 тыс. В этом же году компании по всему миру каждый час загружали 106 неизвестных видов вредоносного ПО, это в 48 раз больше, чем в 2013 году.
Описывая новую волну угроз, мы надеемся помочь компаниям и людям опередить киберпреступников, которые постоянно совершенствуют свои инструменты и тактики атак.
Человек как слабое звено
В 2016 году в самых масштабных атаках хакеры будут использовать вредоносные программы, специально разработанные для проникновения в сети конкретных компаний, как это было в случае взлома ретейлера Target (США). Хотя пользователям и малому бизнесу стоит по-прежнему опасаться стандартных атак, при попытке проникновения в крупные организации с более совершенными средствами защиты злоумышленники будут действовать на более высоком уровне. В их арсенале глубокий комплексный фишинг, а также приемы социальной инженерии. Такой подход подразумевает использование психологических приемов и манипуляций, чтобы жертва добровольно совершила необходимые злоумышленникам действия или передала ценную информацию. Как известно, самое слабое звено в любой цепи — это человек.
Если использовать социальную инженерию не получается, злоумышленники все чаще используют более продвинутые версии существующих вредоносных программ. В этих атаках используются уязвимости IT-системы, о которых ее разработчики не подозревают, или совершенно новые виды угроз, от которых еще не разработаны средства защиты. Они могут беспрепятственно проходить традиционную технологию «песочницы» — виртуальную карантинную область, в которой система безопасности открывает и проверяет подозрительный файл. Поэтому новые векторы атак требуют проактивных комплексных решений, которые могут отслеживать неуловимое вредоносное ПО. «Песочницы» на уровне процессора способны идентифицировать самые опасные угрозы на начальной стадии, еще до того как вредоносная программа попытается обойти системы обнаружения и заразить сеть.
В последние годы корпорации активно внедряют виртуализацию, используя SDN и облачные вычисления. Виртуализованные среды сложны и создают новые сетевые уровни. И только сейчас мы видим настоящее понимание того, как обеспечивать безопасность таких сред — с переходом на виртуальную инфраструктуру в компаниях должен быть организован новый уровень защиты.
Для обеспечения защиты от многосторонних угроз специалисты по безопасности будут все чаще полагаться на централизованные решения по управлению безопасностью. Многочисленные продукты и решения точечного действия затрудняют управление и фактически препятствуют, а не облегчают обеспечение безопасности. Поэтому консолидация — это эффективный способ упростить и улучшить защиту всей организации, чтобы новые угрозы не затерялись «в щелях» между системами.
iOS не спасет
Число мобильных атак продолжает расти по мере того, как гаджеты становятся обычным делом в офисной среде. Это дает хакерам прямой и потенциально прибыльный доступ к личным и корпоративным данным. Согласно отчету Check Point Security Report 2015, 42% организаций пострадали от инцидентов мобильной безопасности. 82% компаний ожидают роста числа таких инцидентов. В этом году были обнаружены несколько серьезных уязвимостей в мобильных системах, включая Certifigate на сотнях миллионов устройств Android, и XcodeGhost, первое серьезное вредоносное ПО, атакующее устройства iOS, на которых не проводилась операция Jailbreak. Мы ожидаем, что в следующем году будут обнаружены новые серьезные мобильные уязвимости.
В 2015 году вышло в свет несколько новых операционных систем, например Windows 10 и iOS 9. Основная часть атак на корпорации в последние годы велась через Windows 7, так как Windows 8 была не так широко распространена. Однако массовый переход на Windows 10 благодаря возможности бесплатной загрузки приведет к тому, что киберпреступники обратят на нее свое внимание. Они будут искать уязвимости в новой системе, которая часто обновляется и недостаточно знакома пользователям.
Интернет вещей еще формируется и, судя по всему, не окажет значительного влияния на жизнь людей в 2016 году. Тем не менее организациям уже сейчас пора задуматься о том, как они будут защищать «умные» устройства, и подготовиться к широкому распространению интернета вещей. Ключевые вопросы, которые пользователь должен задать самому себе, — «Куда уходят мои данные?» и «Что будет, если эти данные попадут в чужие руки?». Год назад Check Point обнаружил уязвимость в роутерах SOHO по всему миру, которая давала хакерам возможность взломать эти роутеры, чтобы атаковать любые подключенные устройства. Таких уязвимостей в подключаемых устройствах будет больше.
Носимая электроника вроде смарт-часов постепенно проникает в компании, принося с собой новые риски и вызовы. В их числе — безопасность данных, возможность хакеров через троян удаленного доступа к устройству записывать аудио и видео и многое другое. Именно поэтому компаниям, дозволяющим использование таких устройств, необходимо убедиться в том, что они защищены шифрованием и надежными паролями.
Кибервойны
В зоне интересов хакеров не только банки и IT-компании. В декабре 2014 года хакерской атаке подвергся металлургический комбинат в Германии. Злоумышленники получили доступ к производственной сети и нанесли серьезный урон предприятию. Атаки на предприятия коммунального хозяйства и ключевые промышленные комплексы продолжатся. А так как системы контроля все чаще объединяются между собой в сети, увеличатся и потенциальные масштабы атак. В результате необходима еще более эффективная защита.
Все чаще войны в киберпространстве ведутся между государствами, национальными группировками и секретными службами. На слуху инциденты с Sony Pictures, история атаки на иранские ядерные заводы с помощью Stuxnet и недавнее заявление группировки Anonymous о начале кибервойны с ИГ (деятельность организации запрещена в России). Пока существует напряженность между странами или влиятельными объединениями, киберпространство будут использовать как поле боя. Через него можно получить доступ к критическим данным, нарушить работу инфраструктурных объектов и лишить противника ресурсов или свободы действий.
В 2015 году появились первые случаи хакерского взлома автомобилей, при которых злоумышленники использовали внутреннее ПО машин. Доступ к бортовому компьютеру может позволить хакерам получить личные данные владельца и контроль над всеми системами автомобиля, а значит, и над людьми, которые находятся внутри. В июле компания Fiat Chrysler отозвала в США 1,4 млн автомобилей Jeep Cherokee после того, как специалисты по безопасности обнаружили, что эти машины можно взломать с помощью подключенной мультимедийной системы. Современные автомобили напичканы гаджетами и подключенными к интернету системами, поэтому внедрение средств защиты становится необходимым шагом. То же касается комплексных систем пассажирских самолетов, поездов и других видов общественного транспорта.
IT становятся частью нашей повседневной жизни дома и на работе, но за очевидными выгодами мы часто не замечаем опасности. Вслед за усложнением технологий хакеры используют все более продвинутые и многовекторные инструменты атак, работая не только с кодом, но и с психологией людей. Чтобы не стать их жертвой, стоит начать относиться к безопасности не как к надстройке, а как к одной из основных составляющих современных информационных технологий.