ИНФОРМАЦИЯ

Интересные ссылки:

Авиационный рынок

Авиакомпании

Аэропорты

Самолеты

Дроны

Поставщики услуг

Закон

Туризм

ПРОМЫШЛЕННОСТЬ

Аэронавигация

Инновации и технологии

Персонал

Переговоры на avia-museum.ru

Комментарий недели

Авиационный завтрак

Польский Авиационный Клуб

Обзор прессы

Инновации и технологии


Аналитики Cisco прогнозируют увеличение серьезности и вредоносности кибератак и появление новой категории угроз

2018-03-30

Полугодовой отчет о кибербезопасности Cisco: компаниям следует коренным образом изменить свои стратегии безопасности, особенно в условиях конвергенции систем ИТ и ОТ.

Быстрое развитие методов, используемых киберпреступниками, значительное увеличение интенсивности атак и новая категория угроз DeOS (уничтожение услуг) являются наиболее важными прогнозами, представленными в последнем отчете Cisco & reg; Полугодовой отчет по кибербезопасности за 2017 год (MCR).

Новая категория киберугроз

Недавние случаи быстрого распространения вредоносных кодов, известных как WannaCry и Nyetya, предвещают появление нового типа атак, описанных Cisco как DeOS (Destruction Of Service). Новые атаки начнут более разрушительными, чем классическая версия вымогателей, что приведет к тому, что компании будут полностью лишены возможности восстановления данных и восстановления нормальной работы ИТ-системы. DeOS предотвращает восстановление ИТ-системы после успешной атаки на инфраструктуру. Он использует механизмы, которые допускают повреждение систем резервного копирования и сетей, которые их поддерживают. В связи с растущей популярностью Интернета вещей (IoT) и внедрением онлайн-операций компаниями, потенциальная область атак увеличивается, что позволяет им расширяться в беспрецедентных масштабах.

Наблюдение за текущей активностью бот-сетей с использованием устройств IoT показывает, что киберпреступники готовят обширную инфраструктуру, которая потенциально сможет блокировать работу всей глобальной сети Интернет. Перед лицом этой угрозы, способность измерить эффективность существующих систем безопасности имеет решающее значение. Cisco отслеживает прогресс в сокращении времени TTD (Time To Detection) с момента взлома системы до обнаружения угрозы. Его сокращение позволяет ограничить диапазон распространения вредоносных кодов и уменьшить ущерб, нанесенный атакой. С ноября 2015 года Cisco сократила среднее время TTD с 39 часов до 3,5 часов. Эти значения основаны на анализе данных телеметрии, предоставляемых продуктами безопасности Cisco, установленными по всему миру.

Текущий ландшафт угроз

Специалисты по безопасности Cisco наблюдали за развитием угроз в первой половине 2017 года. Собранные данные позволили определить, как меняются способы распространения вредоносного ПО и какие методы позволяют скрыть вредоносные коды от обнаружения. Киберпреступники все чаще пытаются побудить потенциальных жертв запускать вредоносные программы, щелкая ссылку или открывая зараженное вложение. Они также разрабатывают методы размещения вредоносных кодов непосредственно в ОЗУ, которые более трудно обнаружить с помощью программного обеспечения безопасности. Они все чаще используют децентрализованную анонимную инфраструктуру, такую ​​как службы, доступные в сети Tor, для сокрытия серверов C & amp; C (Command & ampol), которые контролируют активность вредоносных программ.

Было зарегистрировано значительное уменьшение числа новых эксплойтов, появляющихся в сети, но в то же время наблюдалось увеличение количества атак с использованием традиционных, давно известных методов:

  • Значительное увеличение спама вызвано возвратом проверенных методов массового распространения вредоносных программ с использованием, например, сообщений электронной почты. Аналитики Cisco прогнозируют, что количество спама с вредоносными вложениями будет продолжать расти, а количество новых эксплойтов изменится.

  • Шпионское и рекламное ПОСпециалисты по безопасности часто называют это источником неприятностей, а не фактическим ущербом. Это элемент вредоносного ПО, который продолжает появляться, создавая угрозу для бизнеса. Проведенное Cisco четырехмесячное исследование 300 компаний показало, что 20% из них были заражены тремя основными семействами вредоносных кодов. В корпоративных средах шпионское ПО может использоваться для кражи частной и корпоративной информации, ослабления существующих механизмов защиты устройств и повышения риска последующих инфекций.

  • Эволюция вымогателейНапример, рост популярности служб, известных как RaaS (Ransomware-as-a-Service), помогает киберпреступникам проводить атаки независимо от их технических знаний или навыков. Информация о атаках вымогателей по-прежнему остается в заголовках, и в 2016 году предполагаемые выплаты выкупа превысили 1 миллиард долларов США. Однако вы должны помнить о компаниях, которые понесли огромные потери в результате вымогателей, хотя информация об этом не была обнародована. Компрометация Business Email Compromise (BEC) или атаки, использующие методы социальной инженерии для подготовки мошеннических писем, предназначенных для отправки денег на счета киберпреступников, стали прибыльным бизнесом. По данным организации Центра по рассмотрению жалоб о преступности в Интернете, в период с октября 2013 года по декабрь 2016 года глобальные потери, связанные с атаками BEC, достигли 5,3 миллиарда долларов США.

Равные вызовы для всех отраслей промышленности

Киберпреступники постоянно совершенствуют методы и увеличивают интенсивность атак, и у компаний начинают возникать проблемы, связанные с изменениями, даже при выполнении базовых требований кибербезопасности. С интеграцией ИТ (информационных технологий) и OT (оперативных технологий) в системы IoT сложность систем безопасности возрастает, и компаниям трудно обеспечить наглядность и контроль над всеми возникающими угрозами. В рамках исследования Контрольные исследования возможностей безопасностиCisco провела опрос 3000 специалистов по безопасности из 13 стран. Это показывает, что группы безопасности в компаниях все больше перегружены растущим числом атак, с которыми им приходится иметь дело. Это, в свою очередь, направлено на устранение последствий, а не на профилактическое предотвращение угроз.

Основные выводы из исследования:

  • Не более 66% компаний отслеживают и анализируют оповещения о новых угрозах. В некоторых отраслях (например, здравоохранение или транспорт) этот показатель составляет около 50%.

  • Даже в самых чувствительных сегментах рынка (таких как финансы и здравоохранение) компании и организации устраняют менее 50% атак, которые были определены как реальная угроза безопасности.

  • Обнаружение вторжения является сигналом, который стимулирует действие. В 90% компаний это вызвало как минимум умеренное улучшение системы безопасности, хотя некоторые отрасли (например, транспорт) менее чувствительны в этом отношении, и этот параметр составляет всего около 80%.

Ключевые мероприятия для конкретных отраслей:

  • Государственный сектор & ndash; Из всех проанализированных угроз 32% считались реальной угрозой безопасности, но только 47% из них были окончательно устранены.

  • Розничная торговля & ndash; 32% опрошенных компаний признались, что понесли потери в прошлом году, связанные с атаками на их ИТ-системы, и около 25% потеряли клиентов и потенциальную прибыль.

  • Промышленность & ndаsh; 40% менеджеров в промышленных компаниях признают, что не существует официальной стратегии безопасности или политики информационной безопасности в соответствии со стандартными методами, такими как те, которые определены ISO 27001 или NIST 800-53.

  • Муниципальные услуги & mdash; Специалисты по безопасности в этой отрасли считают, что для них наиболее серьезными критическими угрозами являются целевые атаки (42%) и атаки APT (Advanced Persistent Threats) - 40%.

  • Здравоохранение & ndash; 37% компаний и организаций в этой отрасли считают, что наибольшую угрозу безопасности представляют собой целевые атаки.

Эксперты Cisco советуют, как повысить кибербезопасность:

  • Важно, чтобы приложения и ИТ-системы обновлялись как можно скорее, чтобы киберпреступники не могли использовать известные уязвимости и уязвимости.

  • Стоит позаботиться об упрощении системы безопасности за счет использования интегрированной защиты, а не обширной инфраструктуры безопасности, которая использует множество различных продуктов.

  • Участие руководителей высшего звена компании на ранней стадии проектов, связанных с внедрением систем безопасности, обеспечивает полное понимание рисков, потенциальных выгод и бюджетных ограничений.

  • Определение четких методов измерения уровня безопасности позволяет проводить оценку и совершенствовать методы обеспечения безопасности.

  • Обучение безопасности необходимо пересмотреть, чтобы убедиться, что контент соответствует функциям отдельных сотрудников, а не общее обучение для всех.

  • Система безопасности должна быть сбалансированной и использовать механизмы для активного противодействия угрозам. Его конфигурация на основе «установить и забыть» не допускается

Для сотрудничества в подготовке отчета за 2017 год Cisco MCR пригласила 10 технологических партнеров, которые предоставили свои данные, позволяющие сделать выводы относительно текущего ландшафта угроз. Среди партнеров, которые внесли свой вклад в отчет, были такие компании, как Anomali, Flashpoint, Lumeta, Qualys, Radware, Rapid7, RSA, SAINT Corporation, ThreatConnect и TrapX. Партнерская экосистема является ключевым элементом подхода Cisco, который предполагает предоставление клиентам простых, открытых и автоматизированных систем безопасности.

Информация об отчете

Полугодовой отчет по кибербезопасности Cisco за 2017 год представляет последние результаты анализа информации об угрозах с использованием данных, собранных системой коллективной разведки Cisco. В отчете содержится информация о текущих тенденциях в области кибербезопасности и практические рекомендации по действиям по повышению уровня безопасности. Анализ основан на данных, предоставленных широкой базой из более чем 40 миллиардов точек телеметрии. Эти данные обрабатываются с использованием механизмов искусственного интеллекта, и специалисты Cisco используют их на постоянной основе для повышения уровня защиты в режиме реального времени, предоставляемого продуктами и услугами Cisco по всему миру.

Дополнительные источники информации:

Полный отчет: