
О НАСУЩНЫХ ПРОБЛЕМАХ ИТ-БЕЗОПАСНОСТИ
Информационная безопасность
* Прим. сразу скажу, что я не являюсь экспертом и специалистом в области информационной безопасности, это всего лишь попытка сделать обзор
актуальных проблем в этой области как можно проще для простых людей (физических лиц), которые зашли на этот сайт.
Как показывает жизнь, практика обеспечения безопасного доступа к информационным ресурсам во многих компаниях соблюдается
не всегда и не везде, что ведет к известным и зачастую неприятным последствиям для оных... Как говорится в народной мудрости,
на то и щука в озере, чтобы карась не дремал. Под щукой в данном случае выступают многочисленные талантливые
программисты и даже целые их коллективы, которых в народе называют хакеры. Ежегодно количество хакерских атак только
возрастает, а их методы становятся все более разнообразными и изощренными.
Ущерб экономике Российской Федерации от действий киберпреступных групп в 2015 году составил 203,3 миллиардов рублей. Такие выводы
содержатся в исследовании «Киберпреступность в России и её влияние на экономику страны», подготовленном экспертами Group-IB, Фонда развития
Интернет-инициатив (ФРИИ) и Microsoft.
Вот один из примеров беспечности лиц, отвечающих за безопасность бизнеса: В декабре 2013 года крупная сеть американских
супермаркетов Target была взломана хакерами. В сеть утекли около 40 миллионов дампов кредитных карт, включая ПИН коды,
+70 миллионов сведений о покупателях, включая ФИО, адрес, телефон и e-mail. Примерный ущерб от утечки для торговой сети
составил 148 миллионов долларов. Из-за взлома в отставку ушли CEO и CIO. 27 февраля 2015 года в сети появилась информация
о том, что Target оценил убытки от взлома своей сети в $162 млн. После тщательного расследования инциндента было
установлено следующее:
Организация службы информационной безопасности
-
отсутствовала работа с контрагентами компании в области обеспечения информационной безопасности;
-
отсутствовал мониторинг событий информационной безопасности;
-
система информационной безопасности компании не учитывала отраслевых требований и рекомендаций в области информационной безопасности (PCI DSS);
-
неудовлетворительная реакция ответственных лиц на сообщение о взломе.
-
если бы компания исполнила бы любое из указанных выше требований, размер утечки был бы существенно ниже или взлома и вовсе можно было бы избежать
Как сообщает издание The Inquirer со ссылкой на президента компании HyTrust Эрик Чу (Eric Chiu), Target может потерять гораздо
больше, чем $162 млн. В конечном итоге, отмечает он, убытки ритейлера могут составить более $1 млрд. Это свидетельствует о
том, что защита безопасности должна стать главным приоритетом для компаний, особенно если учесть наличие внутренних
угроз, которые злоумышленники зачастую эксплуатируют при осуществлении атак.
И это лишь один из множества подобных случаев...
Вот свежая впечатляющая новость от 15 февраля 2015 года
Хакеры совершили одно из крупнейших в истории банковских ограблений
видео посвященное этому "событию", ссылка тут
Примечателен один абзац из этой статьи:
IBM обнаружила группировку киберпреступников, похитивших более $1 млн
у американских корпораций
Все крупнейшие банки мира подвергаются хакерским атакам, но они предпочитают не афишировать
свои убытки. Число атак, способы и методы только возрастают с каждым годом. Любая информация
просочившаяся в открытые официальные источники о неспособности банков защитить информацию и
финансы вкладчиков способна нанести им большой урон и даже больше, чем потери от хакерских атак!
Это чревато банкротством банка, поскольку все разумные вкладчики просто заберут свои деньги и
уйдут в другой банк...
Информационные ресурсы банков подвержены множеству угроз, и необходимый уровень их защиты достаточно велик. И хотя
защита кредитно-финансовых систем, в первую очередь, строится на требованиях регуляторов, тем не менее банковская сфера
также подвергается рискам реального мира (от ошибок исполнителей до целенаправленных и технически изощренных атак).
Банковский сектор всегда вызывал наибольший интерес у злоумышленников. При этом классические средства защиты в банках
обеспечивают высокий уровень безопасности, но, чаще всего, направлены на отражение атак извне. Наряду с этим защите от
привилегированных пользователей внимание уделяется гораздо меньше.
Риски же, связанные с активностью технически подготовленных и постоянно работающих с банковскими ИС привилегирован-
ными пользователями существуют и их число заметно. Например, в аналитическом аналитическом обзоре Банка России за 2013
год по инцидентам, связанным с нарушением требований к обеспечению защиты информации при осуществлении переводов
денежных средств отмечено, что на долю внутреннего нарушителя приходится 73,9% всех нарушений.
Без сомнений, такие отчеты читают и злоумышленники и принимают эту информацию к действию...
Об этом же предупреждает и Эдвард Сноуден. На крупнейшей компьютерной выставке в Ганновере CeBIT 2015 он заявил, что под
ударом спецслужб теперь находятся не политики, чиновники и журналисты, а рядовые IT-специалисты.
С каждым годом крупный бизнес все активнее использует интернет, включая мобильные сервисы для клиентов и портальные
ERP-решения, такие как SAP SRM, для взаимодействия с поставщиками. Широко внедряются порталы массового обслуживания и
электронного правительства. Повышая производительность работы и оперативность услуг, эти технологии в то же время дают
новые возможности и злоумышленникам.
В ходе исследований Positive Technologies выяснилось, что 59% киберинцидентов в крупных российских компаниях в 2013 году
было связано с интернетом и более чем в половине компаний (58%) инциденты привели к существенным проблемам, включая
финансовые и репутационные потери.
Ведущие специалисты в области практической информационной безопасности Positive Technologies (Россия) дают прогнозы
развития угроз в 2015 году:
Как видно, обеспечение безопасности банков и крупных корпораций вопрос очень непростой и многогранный,
требующий больших финансовых затрат и человеческих ресурсов на их обеспечение.
Поэтому банки готовы платить любые деньги за те решения, которые обеспечат им безопасность и сохранность своей
информации. В этой ситуации иновационные решения предлагаемые компанией Kairos Planet на "ура" восприняты многими
европейскими банками и крупными компаниями. Некоторые из них (по условиям оговоренным в контракте) не оглашают свое
сотрудничество с компанией, но есть и исключения, например, в 2014 годe клиентами Kairos Planet стали всемирно известные компании
Nissan и Sony, что уже говорит об уровне доверия бизнеса к решениям безопасности компании Kairos Planet.
Спектр применений продуктов и технологий в различных отраслях бизнеса у компании непрерывно расширяется. Компания становиится все
более известной в мире бизнеса, и у нее появились сегменты работы, в которых у компании не хватает профессионализма, соответствующего
высокого международного уровня. То есть, компания начинает выходить на такие рынки, на которые изначально даже не предполагалось
выходить. И поскольку в этих направлениях компания хочет работать с максимальным профессионализмом, то в бизнес будет добавляться
топ-менеджмент международного уровня. Такие профессионалы на рынке уже есть и они уже давно состоялись. Поэтому компания начинает
работать с высоко профессиональными компаниями имеющие многолетний опыт и заслуженный и имидж во всем мире. Также уже сейчас
в компанию часто обращаются президенты, вице-президенты других компаний и предлагают свои услуги и сотрудничество.
И кстати, о значимости и возможностях компании говорит и тот факт, что весь 2015 год компания Kairos Planet является генеральным
спонсором всемирных гонок Формула-1.
Для всех, кому важно обеспечение безопасности своего бизнеса при значительном снижении финансковых затрат на это, то
предложение самых передовых в мире на сегодняшний день решений по безопасности от компании Kairos Planet, аналогов
которым в мире не существует - будет оптимальным вариантом.
С каждым годом все больше компаний используют облачные сервисы, арендуя облачное пространство, а не создают собственное.
Рынок облачных сервисов растет на 25% в год. По данным агенства IDC рынок облачных сервисов будет развиваться быстрее
рынка IT, демонстрируя 50% среднегодовой рост.
Эксперты компании Cisco в своем отчете “Cloud Index Report” выделяют несколько фактов, связанных с развитием облачных
технологий:
- В 2015 году 70% всей нагрузки будет приходиться на облачные дата-центры, а их трафик будет расти в четыре раза быстрее, чем трафик
традиционных ЦОД.
- К 2018 году более трех четвертей (78%) всей нагрузки будет приходиться на облачные дата центры, и только около четверти (22%) — на
традиционные.
Почему сейчас все гонятся за облачными вычислениями?
Почему Amazon, компания, которой всего лишь десятилетие назад и в помине не было в индустрии технологий, сейчас бьет
наповал всех конкурентов?
Самым важным понятием в области облачных вычислений является «крупномасштабность».
Для поддержки своих веб-сайтов и служб, Amazon, Microsoft и Google построили широкую вычислительную инфраструктуру.
Центры обработки данных этих компаний гораздо больше и эффективнее, чем любая серверная комната или центр данных,
которые могут самостоятельно построить или поддерживать большинство других компаний.
И теперь гиганты сдают некоторые из этих мощностей разработчикам и компаниям во всем мире. Разработчик или компания
могут просто провести оплату кредиткой и получить доступ к неограниченным вычислительным мощностям.
А это значит, что программное обеспечение может работать в гораздо больших масштабах, за меньшие деньги и с более высоким
уровнем доступности и производительности. И никому не надо беспокоиться о содержании центра обработки данных.
Большинство облачных игроков предлагают два различных «слоя» облака:
- Инфраструктура как Сервис, или «IaaS», позволяет настроить виртуальные серверы и системы хранения в чьем-либо центре
обработки данных. Это самый основной слой.
- Платформа как Сервис, или «PaaS» – это набор инструментов и служб, облегчающих разработчикам процесс создания
приложений и избавляющих от беспокойств по поводу серверов, с которыми те работают.
(Есть третий слой, «Программное обеспечение как Сервис» или SaaS, который работает с таким прикладным программным
обеспечением, как продукты для продаж и маркетинга Salesforce или конкурирующие продукты Microsoft Office 365 и Google At Work.
Все это облачные продукты, но, как правило, когда речь идет о «облачных вычислениях», люди не имеют ввиду именно их.)
Основная стратегия действий для всех поставщиков облачных вычислений заключается в том, чтобы сделать эти облака
подходящими как для независимых разработчиков, так и крупных компаний.
Разработчики могут начать с использования одного приложения, но с ростом их бизнеса растет и необходимость использование
облака.Чем больше клиентов получает облачная платформа, тем больше серверов она может позволить себе добавить.
Чем больше серверов, тем больше экономия за счет роста, благодаря чему компания может предлагать клиентам более низкие
цены на более надежные и рассчитанные на предприятия функции. Чем ниже цены и лучше продукция, тем больше клиентов и
пользователей, желающий перейти в облако.
Amazon называет это «добродетельным циклом». Amazon первым начал развивать облачные сервисы... … и именно это теперь
дает ему преимущество перед конкурентами. Веб-сервисы Amazon являются самыми популярными… и в 2015 году принесут
по меньшей мере 7 миллиардов долларов дохода. Полный текст статьи можно прочитать тут(1) и тут(2)
C учетом выше сказанного, решения от компании Kairos Planet тем более оптимальны, потому что изначально "заточены"
для работы в облачном пространстве.
Пока что ни один банк не признал кражу — типичная проблема, на которую обратил внимание президент США Обама в пятницу, посетив первый саммит Белого дома по кибербезопасности и защите потребителя, прошедший в Стэнфордском университете. Он высказался в пользу принятия закона, который бы требовал публичного раскрытия информации о любом взломе, при котором была похищена персональная или финансовая информация.
C аналогичной инициативой выступает и ЦБ Росии (новость от 31.07.2015)
Небезопасный open source. Одна из больших неприятностей прошлого года — уязвимости широко распространенных библиотек и систем с открытым исходным кодом (Shellshock, HeartBleed). В популярности этих программ не последнюю роль сыграла идея о том, что «open source надёжнее», чем проприетарные коды. А поскольку упомянутые уязвимости касаются базовых компонент многих систем, в этом году они ещё дадут о себе знать. Впрочем, это не значит, что появилось больше причин доверять «закрытым кодам» — проверять нужно и те, и другие. В частности, замена открытых BIOS на интеловский EFI может уже в этом году привести к появлению первых EFI-троянов и буткитов.
Мобильник – находка для шпиона. В прошлом году мы окончательно убедились, что для прослушки или выслеживания абонентов мобильной связи необязательно быть спецслужбой с огромным бюджетом. Мобильная связь содержит множество уязвимостей на всех уровнях, от старинного протокола сигнальной сети SS7 до самых современных 4G-модемов. Несложная техника для разнообразных атак уже доступна широкой публике, поэтому число скандалов с небезопасной мобильной связью в 2015 году заметно вырастет.
Слишком публичные терминалы. Мода последних лет – платежные и информационные терминалы, которые позволяют автоматически забирать у граждан деньги и персональные данные в разных странных местах, от велопроката до поликлиники. Как показали наши тесты, в большинстве этих терминалов можно выйти из режима «киоска» в операционную систему и делать там что угодно – от кражи денег до построения ботнетов. Сходные проблемы у банкоматов: обилие уязвимостей в операционных системах позволяет инсталлировать в банкомат любые устройства и программы. Как результат, в этом году будет больше случаев автоматического забирания денег в странных местах, а чёрный рынок персональных данных продолжит расти как на дрожжах.
Глубокое бурение. Даже непрофессиональные хакеры могут теперь проводить серьёзные атаки благодаря доступности автоматизированных инструментов, которые, будучи однажды созданы, используются многократно в разных областях. В частности, заметной неприятностью ближайшего года могут стать многоступенчатые атаки-«матрёшки», состоящие в последовательном захвате связанных и встроенных систем, разного рода «компьютеров в компьютере» – как например в связке «SIM-карта, модем, ноутбук».
Ещё один матрёшечный вариант, при котором беспомощны антивирусы: уже в этом году мы можем услышать (публично) об атаках на выключенные компьютеры через Intel AMT, HP iLo и другие встроенные технологии управления, которые работают даже тогда, когда основной процессор «спит».
Кибер-война, теперь официально. Обвинения в причастности властей отдельных стран к кибер-атакам звучали и раньше. Но кажется, именно в 2014 году эти обвинения приобрели громкий официальный статус. С одной стороны, власти США прямым текстом обвинили Китай и Северную Корею (и пригрозили тут же). С другой стороны, эксперты Symantec столь же прямым текстом обвинили «крупную западную державу» в создании трояна-шпиона Regin. В 2015 году можно ожидать продолжения военного сценария: ответные удары официальных кибер-войск, обмен кибер-военно-пленными и так далее. А более широкая публика, возможно, столкнётся со случаями интернет-блокады, включая и варианты «со своей стороны» (учения или прочие профилактические меры).
Positive Technologies (Россия) — лидер европейского рынка систем анализа защищенности и соответствия стандартам. Более 1000 организаций из 30 стран мира используют решения Positive Technologies для оценки уровня безопасности своих сетей и приложений, выполнения требований регуляторов и блокирования атак в режиме реального времени
В большинстве крупных компаний уже используются межсетевые экраны прикладного уровня и системы предотвращения вторжений. Однако эффективность этих средств защиты в современном мире невелика:
■ Злоумышленники активно используют уязвимости нулевого дня (О-day), что делает бесполезными сигнатурные методы анализа.
■ Традиционный межсетевой экран дает тысячи срабатываний на подозрительные события, в которых необходимо разбираться вручную, чтобы выявить реальную угрозу.
■ Многие корпоративные сайты и сервисы онлайн-услуг используют нестандартные решения, которые включают сторонние модули и оригинальные уязвимости. Защита таких приложений требует глубокого анализа их структуры, схем взаимодействия с пользователями и контекста эксплуатации.
■ Даже известные уязвимости невозможно закрыть сразу: исправление кода требует средств и времени, а зачастую и остановки важных бизнес-процессов. Установка патчей в системах ERP и ДБО может занимать месяцы, и все это время злоумышленники могут использовать уязвимость.


Об том сообщается в официальном блоге отдела безопасности IBM Security Intelligence. Чаще всего злоумышленники использовали фишинговые сообщения с вредоносными вложениями. Открыв их, жертвы заражали свои ПК вредоносным ПО Upatre. Оно, в свою очередь, загружало на систему Dyre, после чего самоуничтожалось. Dyre также следит за интернет-активностью пользователей. Когда жертва вводит свои логин с паролем на сайте целевого банка, Dyre похищает их и передает злоумышленникам (если жертва подключила двухфакторную аутентификацию) злоумышленники используют социальную инженерию. После хищения учетных данных злоумышленник входит в учетную запись и переводит определенную сумму денег на оффшорные счета.
.
Специалисты ЦБ по информационной безопасности обсуждают возможность изменения политики относительно информации о хищении средств с клиентских счетов российских банков. Сейчас банки не рапортуют ЦБ о кибератаках на свои сети, что приводит к дополнительному ущербу для клиентов и других банков. Поэтому эксперты считают необходимым сделать раскрытие такой информации не добровольным, а обязательным. И вот уже с февраля 2016 года cотрудничество банков с Центром по борьбе с киберугрозами (FinCERT) при Центробанке РФ планируется сделать обязательным, банки будут обязаны передавать в ЦБ информацию о хищении средств со счетов клиентов.
03.04.2015
Компания IBM обнаружила международную киберпреступную группировку, похитившую у корпоративных жертв более $1 млн. Она получила название Dyre Wolf в честь используемого злоумышленниками вредоносного ПО Dyre.
В банковской сфере Санкт-Петербурга совершена крупнейшая кибератака в истории. Жертвой стал банк «Санкт-Петербург», от которого хакеры теперь требуют 29 млн. рублей за неразглашение данных клиентов.
По данным Group-IB, ежедневно в российских банках совершается около 28 хищений, при этом у юридических лиц сумма хищения в среднем составляет 1,6 млн руб., у физических лиц — 75 000 руб.