24 декабря 2014 г.
Кражи данных, опасные уязвимости и идущие в наступление киберпреступники не сходили с первых полос новостей в уходящем году, а два крупнейших вендора предприняли исторические перемены в своем портфеле продуктов.
Защищает ли защита?
«Осадок», оставшийся после разглашения методов Агентства национальной безопасности США Эдвардом Сноуденом, не рассеялся и в 2014 году, вызывая повышенное внимание к защищенности данных и средств управления ими, защите контента, предоставляемого в веб-услугах, и надежности самих инструментов, широко используемых для обеспечения конфиденциальности. Крупнейшие кражи данных, начиная с ритейлера Target, также будоражили умы, не покидая заголовки новостей. Публику возмущало состояние финансирования open-source проектов — несмотря на широкое использование открытого кода в проприетарных системах, продаваемых вендорами коммерческого ПО: Cisco Systems, Hewlett-Packard, Juniper Networks и др. Потребовалась действительно опасная уязвимость Heartbleed, чтобы привлечь внимание к пробелу в финансировании. ИБ-инциденты, опасные уязвимости и кражи данных с тяжелыми последствиями продолжали множиться в 2014 году, и даже самые оптимистично настроенные эксперты ИТ-безопасности ожидают того же в новом году. CRN собрал здесь самые яркие истории с фронтов ИБ в уходящем году.
10. Уход Windows XP
Windows XP наконец отправлена в отставку: последнее официальное обновление защиты для почтенной операционной системы и ее пакета Office 2003 было выпущено в апреле. Windows XP была любимым объектом атак, и более 70% патчей безопасности от Microsoft предназначались для этой ОС. В преддверии ее ухода Microsoft призывала компании и индивидуальных пользователей перейти на более современную операционную систему. Windows 7 и 8 имеют встроенные механизмы защиты, отсутствующие в XP. Те, кто держался за Windows XP до последнего, получили финальное внеплановое экстренное обновление в мае, устранившее существенный дефект в Internet Explorer, который использовался в прицельных атаках.
9. Демонтаж ботнета Zeus-Gameover
Правоохранительные органы по крайней мере десяти стран в июне нанесли удар по киберпреступникам, стоявшим за ботнетом Zeus-Gameover. По оценке следствия, инфицирование систем, вызванное этим мощным ботнетом, нанесло ущерб более 100 млн. долл. во всем мире. Zeus, троянец для банковской сферы, был предназначен для кражи учетных данных банковских счетов для снятия с них денег. После вердикта большого жюри присяжных Федеральный суд в Питтсбурге выдвинул официальное обвинение из 14 пунктов против Евгения Михайловича Богачева, 30 лет, из Анапы (РФ), вменяя ему в вину сговор, взлом компьютерных систем, мошенничество с использованием электронных средств связи, банковское мошенничество и отмывание денег, в связи с его ролью в качестве администратора ботнета Zeus-Gameover. Богачев остается пока на свободе. Он — один из десяти киберпреступников в списке самых разыскиваемых ФБР.
8. Linux Bash и POODLE
Защищенность широко используемого свободного ПО вновь была подвергнута сомнению. В сентябре была выявлена уязвимость
POODLE — это слабое место в SSL 3.0, используемом уже десятилетиями протоколе шифрования, которое подтолкнуло заткнуть дыру после того как исследователи из Google выявили метод атаки, позволявший взломать этот протокол. Эта опасная уязвимость оставляла возможность для атак типа «человек посередине», позволяя взломщикам выуживать по нескольку байтов данных и в конечном счете получить доступ к конфиденциальной информации в HTTPS-сеансах браузера. Уязвимость в протоколе SSL затрагивала лишь 0,3% HTTPS-соединений, но это выливалось в миллионы транзакций в день, согласно оценкам экспертов.
7. RSA признала связь с NSA
RSA сделала рекордное количество опровержений, что якобы получила 10 млн. долл. за то, чтобы специально оставить «лазейку» в протоколе шифрования по умолчанию в своем инструментарии для разработчиков Bsafe. Эти обвинения проистекают из секретных документов Агентства национальной безопасности, опубликованных Эдвардом Сноуденом, где описана такая «лазейка», позволяющая службам разведки вклиниваться в конфиденциальную коммуникацию с намеренно ослабленным алгоритмом шифрования. Как результат этих обвинений, восемь докладчиков решили бойкотировать ежегодную крупнейшую в отрасли конференцию RSA. Арт Ковьельо, председатель правления RSA с исполнительными полномочиями, был вынужден прямо затронуть этот вопрос в своем выступлении перед участниками, признав необходимость такого ослабленного алгоритма шифрования, чтобы удовлетворить государственным требованиям сертификации.
6. Взлом аккаунтов iCloud
Наверно, были и более серьезные угрозы в 2014 году, но ни одна атака не привлекла столько внимания, как утечка фотографий обнаженных знаменитостей в сентябре. Эти фото (в частности, актрисы-лауреата премии «Оскар» Дженнифер Лоуренс, модели Кейт Аптон и певицы Арианы Гранде) хранились в виде резервных копий в их аккаунтах в облаке iCloud, которое полагалось конфиденциальным. Apple как раз готовилась к пышной презентации своих новых продуктов и списала взлом на атаки фишинга, а не взлом ее систем. Атакующие получили доступ к аккаунтам знаменитостей в iCloud, выудив их логин, пароль и угадав ответы на контрольные вопросы. Новость держалась на первых полосах по крайней мере неделю и указала на необходимость более сильных паролей и умения всегда быть начеку на случай фишинга. Сколь бы вы ни доверяли поставщику услуг, пользователи всегда подвергаются риску стать мишенью атаки и взлома их аккаунта, говорят эксперты. Ни один сервис в Сети нельзя считать пуленепробиваемым.
5. CryptoLocker
CryptoLocker — ПО, требующее выкупа, которое шифрует файлы на жестком диске жертвы, а потом требует платы за ключ для их дешифрования — задал работу поставщикам решений на несколько месяцев: нужно было помочь владельцам мелкого бизнеса восстановить системы после инфицирования. Единственный известный способ это сделать — воспользоваться самой последней резервной копией. Эксперты говорят, что киберпреступники, стоявшие за вирусом CryptoLocker, заработали миллионы и действительно предоставляли дешифровальный ключ тем, кто платил за это. CryptoLocker был нейтрализован после судебного процесса в июне, но появляются новые опасные модификации такого ПО. CryptoWall столь же разрушителен, говорят VAR’ы. Вывод: обязательно регулярно делайте резервные копии со своих систем.
4. Атака хактивистов на Sony Pictures
В ноябре группа, называющая себя «Guardians of Peace» («Стражи мира»), атаковала корпоративную сеть компании Sony Pictures Entertainment, блокировав корпоративные ПК и в конечном счете, похоже, получив неограниченный доступ к базам данных компании. Какие именно процессы и средства защиты были взломаны или обойдены преступниками, всё еще неизвестно. Мотивом для атаки хактивистов послужила работа над комедией «Интервью» («The Interview»), где два журналиста отправляются в Северную Корею, чтобы совершить убийство Ким Чен Ына. Были выкрадены и выложены в Интернет просмотровые копии фильмов, сведения о зарплатах руководителей высшего звена, контракты с актерами и персональные данные тысяч служащих компании. Эксперты отметили также разрушительный характер использованного в атаке вредоносного кода. Этот троянец под названием Destover крадет все данные на системе, а затем разрушает ПО и стирает загрузчик операционной системы, после чего ПК становится неспособен работать.
3. Баг Heartbleed
В апреле сообщество, разрабатывающее проект OpenSSL, выпустило обновление своей широко используемой библиотеки протокола шифрования, за которым последовал целый каскад обновлений защиты в сетевых устройствах, включая сотни тысяч серверов Apache, на которых выстроены многие популярные вебсайты и соцсети. Баг, названный «Heartbleed» за ошибку в его способности обрабатывать пакеты Heartbeat Extension, давал атакующим возможность красть ключи к цифровым сертификатам. Эксперты предупредили пользователей о необходимости сменить пароли, так как они могли быть взломаны из-за ошибки двухгодичной давности в коде ПО. Но что, быть может, еще важнее, внимание к этой уязвимости подтолкнуло ряд крупнейших в мире ИТ-компаний создать многомиллионный фонд, чтобы помочь подкрепить безопасность и инновацию в сфере свободного ПО.
2. Взлом Target
Крупнейшая кража данных у ритейлера-гиганта Target произошла в сезон предновогодних покупок 2013 года. Она затронула 40 млн. владельцев платежных и кредитных карт и 70 млн. записей других заказчиков. Компания официально признала факт кражи лишь в январе, когда расследование обнаружило, что вредоносное ПО сканирования памяти удалило данные с POS-терминалов Target. Этот взлом был вторым крупнейшим среди ритейлеров США — «первое место» занимает компания TJX Cos Inc., где воры взломали корпоративную беспроводную сеть, получив доступ к 90 млн. кредитных карт в ее магазинах T.J. Maxx и Marshalls в 2007 году. Взлом в Target поднял вопрос о корпоративной ответственности за происшедшее. В марте ушел в отставку ИТ-директор Target Боб ДеРодес (Bob DeRodes), занимавший эту должность с 2008 года. Главный управляющий Target Грегг Стайнхафель (Gregg Steinhafel), который посвятил компании 35 лет, также ушел в мае, заявив, что считает себя лично несущим ответственность за взлом. Он заверил, что Target исправит недочеты и станет еще лучше.
1. Перипетии Symantec
В марте Symantec уволила главного управляющего Стива Беннетта, который «не двигался достаточно быстро» в развороте к прибыльности этой испытывающей трудности компании. Беннетт осуществил внутреннюю перестройку компании, уволив тысячи человек и вызвав уход многих руководителей. При Майкле Брауне, временном главном управляющем, который был назначен постоянным CEO в сентябре, компания решила осуществить разделение. В своем историческом заявлении в октябре Symantec объявила о намерении разделить свой бизнес решений в безопасности и хранения данных на две открытые компании. Symantec купила разработчика ПО хранения Veritas Software в 2005 году за 10,2 млрд. долл. при тогдашнем главном управляющем Джоне У. Томпсоне, превратившись в крупнейшего поставщика ПО. Почти десятилетие спустя, сказал Браун, стало ясно, что Veritas не имела реальной синергии с бизнесом безопасности Symantec. Разделение намечено завершить к концу 2015 года.
© 2014. The Channel Company LLC. Initially published on CRN.com, a The Channel Company website, at https://www.crn.com. Reprinted with permission.
Источник: Роберт Уэстервельт, CRN/США