Эксплуатация доверия как один из излюбленных методов киберпреступности

Блог старшего вице-президента Cisco, главного директора компании по вопросам информационной безопасности Джона Стюарта (John Stewart).
Эксплуатация доверия как один из излюбленных методов киберпреступности

Опубликованый на днях ежегодный отчет Cisco по информационной безопасности[1] стал результатом многомесячного сотрудничества исследователей угроз и специалистов Cisco в области инфобезопасности с компанией Sourcefire. Как и было обещано, он дает неприукрашенный анализ ситуации, сложившейся в инфобезопасности в 2013 г., и рассказывает о наших перспективах на грядущий год, основываясь на точных данных, которые были собраны с помощью систем обеспечения безопасности компании Cisco и проанализированы ее специалистами.

Возможно, наш вывод о том, что за последний год киберугрозы и риски стали сложнее и разнообразнее, откровением не станет. Вместе с тем мы видим, что киберпреступность стала настолько зрелым, всепроникающим, отлично финансируемым и высокоэффективным бизнесом, что в киберпространстве практически не осталось ничего, чему можно и нужно было бы доверять, не проверяя.

Мы ожидаем, что наши оппоненты продолжат разработку кампаний, эксплуатирующих доверие пользователей к известным им системам, приложениям, людям и предприятиям, ибо эта стратегия весьма эффективна. Почему мы так считаем? Потому что в 100 процентах сетей, проанализированных Cisco, обнаружился трафик, направляемый на известные сайты с вредоносным ПО, и нет никакого сомнения в том, что в большинстве случаев это все начиналось со злоупотребления доверием.

В отчете выделены три ключевые проблемы, с которыми организации столкнутся в течение года, когда им будет все труднее определять, каким системам и связям можно доверять, а каким нет. Это:

  • расширение горизонта атак.Новые способы ведения бизнеса с помощью облачных вычислений и мобильных технологий быстро расширяют горизонты атак.У киберпреступников есть мириады способов проникновения в сеть. Зачастую у них есть и легкий путь из сети к месту назначения –  дата-центру, где находится ценная информация.
  • Разнообразие и изощренность атак. Компании стали мишенью атак, которые трудно обнаружить, которые рассчитаны на долговременное действие и которые накапливают сетевые ресурсы для запуска других атак. Чтобы предпринимать все более мощные атаки, хакеры нацеливаются даже на такие базовые элементы инфраструктуры Интернета, как веб-серверы, серверы доменных имен и дата-центры.
  • Сложность угроз и решений.Задачи мониторинга инфобезопасности и управления ею сегодня трудны как никогда. Точечные решения, на которые организации полагались долгое время, просто неадекватны современным комплексным угрозам, когда многие атаки проводятся не только скрытно, но и непрерывно.

 

Проблема усугубляется и тем, что растет число контрафактных и умышленно измененных ИТ-продуктов. В отчете отмечается, что злоумышленники будут искать и использовать любые слабые места в технологической цепочке, включая известные уязвимости и специально оставленные закладки (intentional backdoors).

В последние годы я много писал о том, как сложно разрабатывать доверенные системы. Для этого нужно строить защиту с нуля, от начала до конца жизненного цикла продукта. Писал я и о том, сколько времени, сил и денег компания Cisco вкладывает в создание продуктов, достаточно надежных для того, чтобы использоваться в качестве доверенных систем. Хочу подчеркнуть ту важную роль, которую ИТ-клиенты и пользователи играют в поддержании доверенных систем, отражая попытки нарушить их функционирование. Но не следует забывать, что как бы доверенные системы не были важны для инфобезопасности, они не гарантируют защищенность  от внешних атак.

 

 


[1] Полностью опубликован на странице cisco.com/web/offers/lp/2014-annual-security-report/


Комментарии на публикацию Эксплуатация доверия как один из излюбленных методов киберпреступности

Гость
Тема/заголовок:
Комментарий: