BIS Journal №3(34)/2019

30 августа, 2019

GENERATION V

XIII Всероссийский цифровой IT & Security Forum (ITSF) собрал в Казани ключевых экспертов IT и кибербезопасности. BIS Journal заинтересовало выступление главы представительства Check Point Software Technologies в России и СНГ Василия Дягилева, посвященное угрозам пятого поколения.

 

– Василий, вы не впервые рассказываете об атаках будущего. В чём их отличие от предыдущих, и как вы их классифицируете?

– Можно чётко проследить, как эволюционировали атаки и защита от них. Первое поколение атак – Gen I – появилось в 1980-х годах вместе с массовым распространением персональных компьютеров. Возникли вирусные программы, которые распространялись путём копирования самих себя, такие как Brainvirus.

Атаки Gen II возникли в 1990-х вместе с появлением сетей и Интернета.

Третье поколение появилось в начале нулевых, когда хакеры научились использовать уязвимости всех компонентов IT-инфраструктуры.

Атаки Gen IV позволили увидеть новую проблему в ИБ: решения обнаруживали атаку только на основе известных сигнатур, которые создаются уже после того, как атака обнаруживается, анализируется и передаётся.

А в 2017 году мир столкнулся с угрозами пятого поколения – крупномасштабными разнонаправленными атаками, вызывающими крупные инфраструктурные и финансовые потери. Их принципиальное отличие — массовость, направленность на целые отрасли, регионы, страны. Такие атаки мультивекторны: они подстраиваются и поражают облачные хранилища, сети, мобильные устройства. Проще говоря, они поражают все слабозащищенные стороны ИТ-инфраструктуры организаций.

 

– В прошлом году ваша компания провела масштабные исследования угроз пятого поколения. Что изменилось за год?

– Вот несколько ключевых моментов из отчёта Check Point 2019 Security Report: доминирующую роль среди угроз занимали криптомайнеры, в 2018 году они атаковали 37% организаций по всему миру. Не менее опасными оказались многовекторные ботнеты – ими были заражены 49% организаций, подвергшихся атакам в 2018 году.

В этом году, по сравнению с предыдущим, снизилась активность программ-вымогателей — они затронули лишь 4% организаций по всему миру. Но уверенно растут атаки на облачные хранилища – от них пострадали 18% организаций. В результате 49% компаний планируют увеличить в следующем году бюджет облачной безопасности.

Растет число многовекторных атак на госпредприятия и бюджетные учреждения, такие атаки проводятся для запугивания, шпионажа или остановки работы предприятия. При этом 97% организаций оказались к ним не готовы.

 

– Чем отличаются такие атаки в России по сравнению с другими странами? Приведите примеры кейсов из банковской сферы.

– Принципиальных различий между атаками на разные страны нет. Общие тенденции одинаковы. Например, массовость и общедоступность. Сегодня кибератаку может совершить любой пользователь, купив в даркнете вирусную программу, например, GandCrab Ransomware-as-a-Service. Выкуп с жертв делится в соотношении 60/40, где большую часть получает покупатель программы, а меньшую — разработчик. В течение двух месяцев 2018 года они атаковали более 50 тыс. жертв и потребовали от 300 тыс. до 600 тыс. долларов выкупа.

Примеры из финансовой сферы. В сентябре 2017 года Equifax, одно из трёх крупнейших кредитных агентств США, пострадало от нарушения, затронувшего более 145 млн клиентов. Используя уязвимость в программном пакете «Apache Struts», хакеры украли конфиденциальные данные, включая имена, адреса, даты рождения, номера кредитных карт, социального страхования и водительских прав.

Deloitte, одна из крупнейших в мире аудиторских компаний, стала жертвой кибератаки, которая оставалась незамеченной несколько месяцев и затронула шестерых крупных клиентов. Считается, что хакеры взломали учётную запись администратора системы электронной почты Deloitte, которая хранилась в облаке Azure.

Летом 2018 года возник ажиотаж вокруг массовой утечки личных данных сотрудников Сбербанка. В сеть попала часть адресных книг сотрудников. Несмотря на заверения банка, что информация не угрожает клиентам, такие утечки всё равно опасны, поскольку приводят к массовому фишингу, который 64% IТ-специалистов считают главной угрозой современности.

 

– Для борьбы с кибератаками пятого поколения уже не подходят методы прошлых лет. Что такое современная защита?

– Если раньше было достаточно добавить новую технологию, подстроенную под каждый тип атаки, то сейчас такой подход не работает. Вредоносное ПО пятого поколения способно обойти все стандартные способы защиты. Программы быстро развиваются, гибридны и часто демонстрируют несколько совершенно разных функций.

Чтобы противостоять таким угрозам, нужна новая модель построения ИБ. Например, продвинутая система, которая равномерно предотвращает атаки на IT-инфраструктуру: с одним центром управления для администрирования, мониторинга и реагирования. В режиме реального времени она отслеживает и предотвращает известные и неизвестные угрозы пятого поколения.

Беседовала Анна Воробьева

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.03.2024
Евросоюз обозначил ИБ-угрозы на ближайшие шесть лет
29.03.2024
В законопроекте об оборотных штрафах есть лазейки для злоупотреблений
28.03.2024
Аитов: Ограничения Samsung Pay на использование карт «Мир» можно обойти
28.03.2024
Киберпреступления — 35% всех преступлений в России
28.03.2024
Почему путешествовать «налегке» не всегда хорошо
28.03.2024
«Тинькофф»: Несколько платёжных систем лучше, чем одна
28.03.2024
В РФ готовят базу для «усиленной блокировки» незаконного контента
28.03.2024
Термин «риск ИБ» некорректен по своей сути
27.03.2024
Samsung Pay перестанет дружить с «мировыми» картами
27.03.2024
Канадский университет восстанавливает работу после ИБ-инцидента

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных