`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

IDC Security Roadshow 2017: в центре внимания — корпоративная безопасность

+13
голоса

 в центре внимания — корпоративная безопасность

Сегодня ИТ становятся неотъемлемой частью бизнес-процессов. В то же время распространение облачных вычислений, IoT и мобильность корпоративных пользователей выводят на авансцену вопросы информационной безопасности.

Как найти компромисс между рисками и бизнес-приоритетами, какие организационные меры могут в значительной степени снизить уровень угроз, за счет чего можно существенно сократить время обнаружения и реакции на угрозы, как обеспечить эффективный мониторинг угроз и защиту от утечки данных? Эти и ряд смежных вопросов ИБ обсуждались на конференции IDC Security Roadshow 2017.

 в центре внимания — корпоративная безопасность

Владимир Поздняков: «Будет ошибкой для компании любого масштаба полагать, что она останется в стороне и не попадет в поле зрения злоумышленников»

Конференция открылась вступительным словом регионального менеджера IDC в Украине, Беларуси, Грузии и Армении Владимира Позднякова. Он отметил, что за год, прошедший с предыдущей конференции IDC по кибербезопасности масштаб проблем значительно вырос. Это произошло в немалой степени потому, что Украина является своеобразным полигоном, на котором отрабатывается новый вид оружия, — кибернетического оружия. В открытые источники попадают сообщения о том, что были взломаны какие-то госструктуры, энергетические компании, и даже если мы не знаем каких-то деталей, то понимаем, что масштабы атак увеличиваются и последствия могут быть значительно серьезнее, чем год—два назад. И будет ошибкой для компании любого масштаба полагать, что она останется в стороне и не попадет в поле зрения злоумышленников. Возможно, нас всех спасает технологическая отсталость страны в плане внедрения инноваций, в плане развития информационных систем. Но рано или поздно нам все равно придется пройти этот путь, и, следовательно, защита ИС должна быть более надежной. Именно поэтому конференция проходит под девизом «Корпоративная информационная безопасность в условиях кибервойны». На данной конференции участники смогут ознакомиться с инструментами информационной защиты и опытом в этой области передовых компаний, которые могут быть использованы для защиты данных и бизнеса.

В условиях повышенных рисков необходима смена приоритетов ИБ. Программный директор IDC по ИБ в регионе ЦВЕ Алексей Проскура начал свое выступление с тезиса, что очень важно, на чем основываются решения компаний, когда они их принимают.

IDC располагает огромным объемом данных, и если в этих данных покопаться, можно найти массу интересных историй. IDC спросила у компаний, что для них является самым главным при принятии решений по ИБ? Ответ — деньги. В принципе, логично, но дальше начинается некоторая неразбериха. Компании смотрят, как это сделано у соседей, и думают, что то же самое будет работать и у них, хотя их бизнес может в корне отличаться. Далее IDC спросила, а как вы это делаете, как измеряете результаты? Ответ — а мы не измеряем, мы выделяем деньги. Эта ситуация характерна для всей Восточной Европы. Следующий вопрос, что же вас волнует? Ну, вирусы, вредоносные программы, вымогательство, это понятно, волнует, что кто-то взломает компанию снаружи. А на что вы тратите деньги? Оказывается, что для компаний развитие информационных систем стоит на том же уровне приоритета, что и взлом. В то же время результаты опроса 100 топ-менеджеров американских компаний показали, что их больше волнует не сам взлом, а то, что о нем кто-то узнает.

Какой из этого всего можно сделать вывод? Тот, что путь к правильному пониманию проблем ИБ и их решению должен пройти через ряд эволюционных этапов. Прежде всего не нужно думать, что мы живем в эпоху ИТ-безопасности. Как смотрели на безопасность раньше? Раньше речь шла об активах компании, все компьютеры должны быть посчитаны, на всех должен быть установлен антивирус, он должен постоянно обновляться, дальше нужно установить брандмауэр, какие-нибудь IPS/IDS, систему идентификации пользователей, позаботиться о резервной копии критических данных и напугать пользователей возможными последствиями нарушений правил ИБ. Сегодня это дает нулевой эффект. Однако это не значит, что от этого нужно отказаться. Более того, все это должно быть в каждой компании в качестве базовой системы защиты.

 в центре внимания — корпоративная безопасность

Сергей Невструев: «Антивирусное ПО на фоне современных угроз теряет свою эффективность в качестве основы построения системы ИБ»

Но все же сегодня мы живем в другой эпохе. Для компаний, которые «ушли» в облака, ИТ-инфраструктура потеряла прошлую значимость. Как же должна выглядеть ИБ сегодня, и что сегодня должно быть включено в систему безопасности компаний? Если у компании есть юридический отдел, то он должен очень хорошо понимать содержание договоров компании с партнерами, включая ИБ. Все подключения к сети компании, в том числе и к Wi-Fi, должны быть под контролем. Нужно также понимать, откуда приходят угрозы, и зачем к вам пытаются вломиться. Нужно следить за конфигурационными файлами. особенно мобильных устройств, уделять внимание всем фактам отклонения поведения в сети от нормального. Нужно понимать, что разные специалисты должны знать об ИБ разные вещи. С точки зрения ИБ необходимо соблюдать принцип «никому не верь». Для того чтобы обезопасить бизнес необходим постоянный мониторинг сети и поиск каких-то отклонений.

Хотя антивирусное ПО остается в джентльменском наборе средств информационной защиты, многие специалисты полагают, что оно сходит со сцены, по крайней мере, с ее первого плана. О том, почему это происходит и о современных угрозах рассказал глава департамента предотвращения угроз Сергей Невструев из Check Point, Восточная Европа.

Антивирусное ПО на фоне современных угроз теряет свою эффективность в качестве основы построения системы ИБ. Более того, это касается любого средства защиты, основанного на сигнатурах. Они эффективны только для известных угроз.

В то же время техника доставки вируса и его функционирование существенно изменились. К примеру, вредоносный код может содержаться в последних битах пикселей фотографии. При ее загрузке он собирается, выполняет определенные действия и модифицирует себя и схемы взаимодействия, чтобы избежать детектирования. Инструменты для этого легко можно найти в свободном доступе, и у злоумышленников сейчас есть возможность изменять каждое присоединение. Это значит, что при множественной рассылке каждый адресат получает измененный код.

Однако наиболее серьезный ущерб наносят целевые атаки, угрозы нулевого дня и неизвестное вредоносное ПО. Возникает вопрос, что делать в такой ситуации? Ответ — эмуляция. Подозрительный файл открывается в безопасной среде, так называемой песочнице, в которой можно определить модификацию реестра, сетевые соединения, действия с файлами и процессами. Это оказалось эффективным, но злоумышленники нашли способ, как «пройти» через песочницу, то есть сделать так, чтобы файл в песочнице не проявлял своих деструктивных действий. Например, отложить время активации. Поэтому для того чтобы спровоцировать активацию вредоносного кода в песочнице Check Point таймер ускоряется, и одна минута реального времени для кода эффективно длится больше месяца. Тогда злоумышленники стали использовать собственный таймер для задержки активации. Можно также определить по имитации работы мыши или скорости прокрутки просматривается ли файл человеком или песочницей. Так что универсального ответа в данной ситуации не существует.

Но если уже предпринимаются действия по обходу песочницы, то это значит, что вредоносный файл уже в компьютере, и какой-то алгоритм уже работает. Check Point удалось разработать технологию, которая называется CPU Level Detection. С ее помощью можно обнаружить факт взлома до того, как вредоносный код запросит координаты мыши, начнет измерять скорость прокрутки или вообще начнет что-то делать. И в дальнейшем эмуляция этого файла уже будет осуществляться как вредоносного. Технология этой эмуляции называется Threat Emulation. Она является одной из составляющих семейства технологий SandBlast, разработанных компанией для защиты от угроз нулевого дня. Всего в семейство входит пять технологий. Так, технология Threat Extraction выполняет проактивное удаление опасного кода при доставке, и таким образом пользователь получает безопасный файл. Threat Forensics позволяет расследовать инциденты, Zero Phishing защищает учетные записи от кражи, а Zero Ransomware защищает от программ-вымогателей. Технологии реализованы в продуктах — в устройствах и агентах, и все решения управляются с единой консоли.

 в центре внимания — корпоративная безопасность

Михаил Кондрашин: «Среди киберпреступников, ориентирующихся на финансовый сектор, станет более популярной компрометация бизнес-процессов»

Прогноз типов атак на ближайшие годы, сделанный Trend Micro, представил технический директор компании в СНГ Михаил Кондрашин. Так, темпы роста видов (не количества атак) программ-вымогателей существенно снизятся — до 25%, хотя способы атак и цели расширятся. Злоумышленники будут более тщательно подходить к выбору жертв и платформ, выбирая самые незащищенные цели. В список предполагаемых целей входят смартфоны, устройства IoT, промышленные устройства IoT, конечные точки. Вымогатели не просто будут зашифровывать файлы, но и блокировать какие-то устройства. Подключенные к IoT устройства будут играть все большую роль в атаках DDoS, а промышленные устройства — в целевых атаках. Обезопасить IoT-устройства достаточно сложно, к тому же их стоимость может оказаться намного ниже, чем необходимы средства защиты. Способами предотвращения взлома могут служить выявление вредоносного сетевого трафика, защита для всех устройств и приложений, экранирование уязвимостей.

Простота атак класса Business Email Compromise приведет к росту их количества в 2017 г. Примером атаки такого рода является письмо бухгалтеру от якобы его начальника с распоряжением перечислить некоторую сумму на указанный счет.

Среди киберпреступников, ориентирующихся на финансовый сектор, станет более популярной компрометация бизнес-процессов. Так, международная наркомафия наняла хакера для взлома системы учета перевозок портовой базы Антверпена и модификации данных. Это позволило преступникам пересылать контрабандой незаконные препараты.

Интересной тенденцией является то, что Microsoft теряет пальму первенства по количеству уязвимостей. Ей на смену в этой непрестижной гонке приходят Adobe и Apple. Киберпропаганда, которая громко заявила о себе в процессе президентских выборов в США, станет в будущем обыденностью.

Ну и естественным ответным шагом злоумышленников в этой «гонке вооружений» будет изобретение новых приемов целенаправленных атак и способов обхода существующих методов защиты.

Чешская компания ESET хорошо известна в Украине как корпоративным, так и домашним пользователям. Ее исследовательская лаборатория постоянно проводит анализ совершающихся атак и вырабатывает рекомендации относительно улучшения защиты от них. Результаты этой работы представил руководитель службы технической поддержки ESET в Украине Александр Иллюша.

 в центре внимания — корпоративная безопасность

Александр Иллюша: «Последствиями целенаправленных атак могут быть шпионаж, утечка конфиденциальной информации, нарушение производственных или бизнес-процессов, компрометация компании»

Свое выступление он начал с вопроса о том, кто осуществляет целенаправленные атаки. По мнению ESET, их осуществляют высококвалифицированные программисты, часто организованные в группы, инсайдеры и высококвалифицированные сисадмины, используя при этом новейшие технологии, социальную инженерию и уязвимости программного обеспечения. Успеху атак способствуют наиболее уязвимые места в ИТ-инфраструктуре. У рабочих станций это неограниченный нефильтрованный доступ к Интернету, несвоевременное обновление ОС и ПО, неконтролируемое использование съемных носителей, привилегированные права у обычных пользователей и отключенные или ненастроенные средства защиты. Слабыми местами серверов, кроме упомянутого последнего, являются отсутствие контроля привилегированных учетных записей и доставки почты пользователям, слабозащищенные веб-серверы в корпоративной сети и отсутствие средств защиты конфиденциальной информации. Что касается ИТ-инфраструктуры в целом, то здесь на первый план выходят несегментированная сетевая инфраструктура, слабозащищенный доступ к корпоративным ресурсам, неэффективное использование средств защиты и отсутствие мониторинга и управления инцидентами.

Последствиями целенаправленных атак могут быть шпионаж, утечка конфиденциальной информации, нарушение производственных или бизнес-процессов, компрометация компании. На финальной стадии атаки злоумышленники заметают следы. Эти действия могут включать уничтожение данных на физических машинах, удаление виртуальных машин из хранилищ гипервизоров, удаление резервных копий из архивов, вывод из строя сетевого оборудования.

Что же может предложить ESET? Прежде всего, это защиту всех основных узлов инфраструктуры. Для ее обеспечения компания использует новейшие технологии и методы обнаружения. Применяются такие методы, как защита сетевых протоколов, проверка репутации, эмуляция в облачной песочнице подозрительного кода, блокировка эксплойтов, расширенный сканер памяти и ряд других. В частности, для противодействия целевым атакам (АРТ) служит ESET Enterprise Inspector. Это локальная система своевременного обнаружения и реагирования, которая в режиме реального времени взаимодействует с облачной песочницей и глобальной базой данных идентификаторов инцидентов ИБ.

В рамках конференции была также организована выставка, на которой демонстрировали свои продукты и решения многочисленные партнеры, в число которых входили такие компании, как Lattelecom, Check Point, Symantec, Fortinet, Qualys, Trend Micro, Deac.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+13
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT