2 ноября 2009 г.
Год за годом ширится спектр сетевых угроз, которым подвергаются организации. Ниже перечислены 10 главных. Они были названы VAR`ами в исследовании «Состояние ИТ: безопасность», проведенном компанией Everything Channel.Кража данных
Больше всего респондентов (39,7%) назвали кражу данных главной угрозой. Организации боятся потерять критически важные данные, и на то есть все основания. Согласно исследованию Института Понемона «Цена потери данных» («The Cost of a Data Breach»), средний ущерб увеличился до 202 долл. за каждую украденную запись, что на 2,5% больше данных 2007 года (197 долл.). Общий средний ущерб в расчете на типичную компанию составляет теперь свыше 6,6 млн. долл. за кражу. Для крупных организаций это часто означает большую головную боль и немалые траты, но для средней или мелкой может стать концом всего бизнеса.
Внутренние угрозы
Сразу за кражей данных в списке идут внутренние угрозы, которые назвали 35,9% опрошенных VAR`ов. Эту растущую угрозу «изнутри» иллюстрирует атака на компанию ипотечного кредитования Fannie May в январе, когда уволенный инженер подсадил в сеть «логическую бомбу», которая, если бы не была обнаружена, вывела бы компанию из строя как минимум на неделю, «завалив» все ее 4 тыс. серверов, что обошлось бы ей в миллионы долларов упущенной прибыли и убытков. Внутренние угрозы варьируются от потери ноутбука или смартфона, забытого в такси, до злонамеренной отправки конфиденциальных документов за пределы организации или кражи секретной корпоративной информации с целью личной выгоды.
Будучи менее явными, внутренние угрозы составляют сегодня львиную долю нарушений безопасности и способны нанести ущерб не меньший, чем атаки извне. Сейчас, когда компании вынуждены сокращать персонал из-за экономических трудностей, обиженные служащие могут найти способ отомстить своим бывшим работодателям, что часто принимает форму «выноса» важных данных, продажи корпоративных секретов конкурентам или просто мелкой кражи денег. Компании, проводящие массовые увольнения, столкнутся также с крупными проблемами доступа экс-сотрудников в сеть и открытых счетов, которые могут быть использованы для атак изнутри и извне.
«Социальные сети»
Угрозы от «социальных сетей» впервые попали в список десяти главных сетевых угроз, оказавшись сразу на третьем месте (34,4% респондентов). VAR`ы признают, что атаки через сайты общения составляют очень реальную и серьезную угрозу. Это бесчисленные «троянцы», «черви», фишинг, нацеленные на сайты типа Facebook и Twitter. Злоумышленники используют данные идентификации и персональную информацию, которой пользователи делятся друг с другом. Кроме того, при этом делается ставка на доверие, характерное для аудитории таких сайтов. В отличие от спама, который обычно приходит с незнакомых и подозрительных адресов, атаки в «социальных сетях» могут совершаться как бы знакомыми людьми, которых пользователь знает и кому доверяет. Человек просит нажать ссылку, откуда тут же загружается вредоносная программа.
Сейчас, когда всё больше компаний начинают использовать «социальные сети», чтобы продвигать свои товары и завязать полезные контакты, для хакеров открывается широкое поле деятельности. И, судя по популярности таких сайтов, эта угроза будет только расти.
«Троянцы»/ Клавиатурные шпионы/ «Ботнеты»
На четвертом месте в списке - «троянцы» и множество других, уже «привычных» вредоносных программ, которые скрыто присутствуют на инфицированном компьютере и без ведома пользователя крадут финансовую информацию, данные идентификации и т. п. Украденная информация «складывается» на специальные преступные сайты и потом продается тому, кто предложит большую цену. Многие организации, прежде всего СМБ, совершенно недостаточно оснащены, чтобы противостоять огромному количеству и изощренности новейших «троянцев» и перехватчиков. И, несмотря на масштаб этих угроз, которые то и дело попадают на первые полосы прессы, большинство конечных пользователей, говорят VAR`ы, продолжают оставаться в неведении, подвергая себя постоянному риску.
Фишинг/ «Социальная инженерия»
Почти четверть (22,5%) опрошенных VAR`ов назвали фишинг в числе главных сетевых угроз, поставив его на пятое место в списке. Сайты общения Facebook и Twitter оказались плодородной почвой для атак, построенных на доверии пользователей к тем, кто входит в списки друзей и контактов. В этом году пользователи сайта Facebook подверглись целому шквалу атак, приглашавших их зарегистрироваться на подставном сайте с целью украсть данные идентификации. И конечно, злоумышленники используют давно проверенную тактику, чтобы заставить пользователя щелкнуть нужную им ссылку, наводняя почтовые ящики тоннами «новостей» о Бараке Обаме, свином гриппе, смерти Майкла Джексона вместе с обычным набором спама в день уплаты налогов и «левых» сайтов сбора средств для помощи пострадавшим от стихийных бедствий.
Вирусы
Давно известные всем вирусы оказались на шестом месте в списке главных сетевых угроз; и их назвали 21,1% VAR`ов. В последние годы на первый план вышли более изощренные угрозы, но вирусы продолжают наносить серьезный ущерб компьютерам пользователей. Также, они получили теперь новые каналы распространения: USB-флэшки, пиринговые сети, инфицированные ссылки и т. п. Как и другое вредоносное ПО, вирусы могут распространяться через сеть, заражая всё, с чем контактирует пользователь, от электронной почты и до списков друзей на сайтах общения. Продолжают осаждать пользователей и поддельные антивирусы - «страшилки», которые якобы проводят проверку компьютера на вирусы, а затем предлагают «устранить» все найденные вредоносные объекты за некую плату, конечно.
«Черви»
Помните Conficker? Такое не забудешь. Вот почему 20,6% опрошенных VAR`ов назвали «черви» одной из главных сетевых угроз, поставив их на седьмое место в списке. Печально известный Conficker атаковал Интернет в октябре 2008 года, используя уязвимость Windows при обработке сервером запросов удаленного вызова процедур. Conficker инфицировал миллионы компьютеров по всему миру, распространившись подобно пожару через пиринговые сети и USB-флэшки. Его последняя версия «C» включала множество оборонительных мер, чтобы ускользнуть от обнаружения и устранения, в частности, отключала автоматическое обновление Windows и Центр безопасности Windows и могла блокировать доступ к вебсайтам нескольких вендоров ПО защиты, а также сделать многие антивирусные программы бесполезными.
Печально известный всему миру «червь» вновь попал в заголовки новостей этой весной уже в новой версии с измененным алгоритмом создания доменов, что обеспечивало ему свободную связь с сотнями из 50 тыс. потенциальных вновь созданных доменов. Последняя версия имела также возможность получать дальнейшие инструкции от создателей, обходя попытки ее блокировать. В конце концов совместными усилиями ИТ-сообщества этот опасный «червь» был уничтожен, но мир не застрахован от того, что не появится подобный ему новый.
Сети организованной киберпреступности
Это конкретные люди, тайно ведущие свою преступную деятельность. Сети организованной киберпреступности стоят за подавляющей массой вредоносного ПО, наводняющего Интернет, и они никуда не исчезнут, поэтому 20,6% респондентов назвали их одной из главных угроз безопасности. В прошлом году в докладе ФБР было указано, что впервые доход от киберпреступности превысил таковой от наркоторговли, став самым прибыльным нелегальным глобальным бизнесом с годовым оборотом свыше 1 трлн. долл.
Отдельные хакеры и группы, слабо связанные общими неблаговидными целями, превратились, подобно семье Корлеоне, в организованную преступную иерархию с четко очерченными ролями и системой вознаграждений. Подпольные организации, такие как Russian Business Network (RBN), Gray Pigeons и «Союз хакеров Китая» (HUC), продолжают осаждать пользователей атаками фишинга, рассылкой спама и вредоносными программами, которые инфицируют компьютеры, крадут персональную и финансовую информацию и могут соединить тысячи дистанционно управляемых машин в послушные сети, известные как «ботнеты». Это хорошо финансируемый, четко организованный и стремительно растущий бизнес, который продолжает эволюционировать, строя сложные экосистемы и создавая всё более изощренные и эффективные методы атак. И, как любой растущий бизнес, он расширяет свой охват на более мелкие, но тем более верные цели - многочисленные слабо защищенные и часто ограниченные в бюджете компании мелкого и среднего бизнеса.
Кибершпионаж
Многие из VAR`ов соглашаются, что кибершпионаж, находящийся пока что в младенческой стадии, - новая быстро растущая угроза, набирающая силу как важная тактика войны в кибернетическом пространстве. Как результат, 13,9% опрошенных VAR`ов назвали кибершпионаж в числе главных угроз Интернета. Только лишь в этом году было предпринято множество атак типа «отказ в обслуживании», и наибольший вред нанесли атаки, направленные на Южную Корею и многие государственные и корпоративные вебсайты в США, в том числе сайты Белого Дома, Пентагона и Нью-Йоркской фондовой биржи. В свою очередь, хакеры атаковали также прогрузинского хакера в годовщину вторжения войск Грузии в Южную Осетию, проведя мощную DoS-атаку на Twitter‘е и других сайтах, где он вел свои блоги. Протестующие в Иране также использовали сайт микроблогинга, чтобы сделать политические заявления, наводнив сайт запросами в попытке его «завалить». Но, наверно, самая пугающая попытка это подозреваемая атака хакеров на энергосистему США в апреле, когда было установлено вредоносное ПО, способное прекратить подачу электроэнергии и нарушить управление всей сетью. И, конечно, политический «хактивизм» и кибершпионаж будут одним из важных политических инструментов в последующие годы по мере того, как всё больше стран выводят свою критически важную инфраструктуру в Интернет.
Атаки в день «икс»
Наконец, 10% опрошенных VAR`ов назвали атаки в день «икс» в числе главных угроз безопасности, поставив их на 10-е место в списке. Наверно, многим из этих VAR`ов приходится регулярно устанавливать всё новые «заплаты» на мириады уязвимых систем своих заказчиков, чтобы не дать хакерам использовать очередные найденные уязвимости в день «икс». Каждый второй вторник месяца Microsoft выпускает свои обновления Patch Tuesday, и, похоже, в последние месяцы ей удалось-таки взять ситуацию под контроль - вероятно, благодаря недавним инвестициям в собственные решения по защите и необходимости повысить доверие к компании в этой области. Но, если вовремя не принять нужных мер, то оставшиеся точки уязвимости, будучи использованы, могут нанести непоправимый ущерб. (Не будем забывать Conficker!) Хакерам достаточно лишь одной уязвимой машины, чтобы начать свою атаку, которая способна мгновенно распространиться, инфицировав миллионы компьютеров по всему миру.
Источник: CRN/США