`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Мирослав Мищенко

Изучение трёх ключевых тенденций ландшафта угроз

+33
голоса

Постоянно развивающийся ландшафт угроз продемонстрировал необходимость точной, своевременной информации об угрозах для защиты организаций от потенциальных рисков. При сборе этой информации очень важно, чтобы команды кибербезопасности имели понятие о ключевых тенденциях, что позволит им сопоставлять получаемые данные с векторами атак для разработки стратегий эффективной защиты от сложных атак. Понимание этих тенденций гарантирует, что организации смогут распознавать и устранять текущие риски, а также готовиться к возможным будущим угрозам.

Анализ тенденций имеет решающее значение для понимания того, как работают киберпреступники, и прогнозирования их дальнейших действий. Команды кибербезопасности могут планировать свои действия, исходя из исследования особенностей распространённых киберугроз, и предвидеть будущие стратегии атак на основании траектории их развития с течением времени. Это и есть основная цель которую, преследует Fortinet в своих отчётах об угрозах.

Понимание трёх новых тенденций киберугроз

В недавнем отчете Fortinet Threat Landscape Report представлены сведения, собранные командой FortiGuard Labs в IV квартале 2018 года. Данные, обобщенные в этом отчете, группируются по трём основным направлениям — эксплойты, вредоносные программы и ботнеты. Три этих аспекта ландшафта угроз взаимно дополняют друг-друга в том смысле, что каждый сыграл важную роль в активности киберугроз, отмечавшейся в течение года, а также в преобладании и эволюции этих видов деятельности в последнем квартале 2018 года.

1. Эксплойты

Мониторинг тенденций эксплойтов является необходимым элементом сетевой безопасности. Эти наблюдения помогают понять, как киберпреступники находят уязвимые системы и взламывают их. В целом, исследователи обнаружили 15 эксплойтов нулевого дня и отметили рост количества уникальных эксплойтов на пять пунктов, число же эксплойтов, нацеленных на отдельные фирмы, увеличилось на 10 процентов. В этом последнем отчете более подробно рассматриваются эксплойты, признанные критическими и особо опасными, с указанием тех из них, которые были не только обнаружены, но и успешно достигли своих целей.

Так, например, в предпоследнюю неделю октября 2018 г., одновременно произошло несколько инцидентов, причём четыре из шести самых значительных были связаны с устройствами IoT. Та же картина наблюдалась для этого квартала в целом несмотря на то, что общее количество IoT-эксплойтов в нём было на 5% меньше, чем в III квартале. Из 12 серьёзнейших глобальных эксплойтов, обнаруженных и занесённых в рейтинг фирмой FortiGuard Labs, шесть были нацелены на IoT-устройства, в том числе четыре — на IP-камеры. Хотя не все эксплойты, обнаруженные в Q4, были связаны с IoT, количество атак, направленных на эти устройства, демонстрирует, насколько актуальны эти угрозы.

2. Вредоносное ПО

Исследование тенденций в области вредоносного ПО позволяет экспертам безопасности улучшить понимание целей и возможностей своих противников. В IV квартале 2018 г. было установлено, что количество вариантов таких программ на одну фирму возросло менее, чем на один процент, а число обнаруженных разных семейств осталось на том же уровне, что и в III квартале — 6405. В целом, частота обнаружения вредоносных программ немного снизилась по сравнению с предыдущим кварталом, команда FortiGuard Labs объясняет это сезоном отпусков, из-за которого большинство людей находятся вдали от своих офисных компьютеров. Другими словами, на отдыхе сотрудники с меньшей вероятностью открывают вредоносные вложения или загружают вредоносные файлы, открывающие киберпреступникам возможность запуска атак.

Обнаружение вредоносного ПО как и эксплойтов может происходить на любом уровне — сетевом, прикладном или хостинга — на различных устройствах, и если атака не была завершена, и если увенчалась успехом. В этом последнем отчете детально описываются два самых часто обнаруживаемых в этом квартале типа вредоносных программ: рекламное ПО и Coinhive, служба криптомайнинга. Статистика их детектирования демонстрирует значительную вариативность для разных регионов. Дополнительно, исследователи отметили вариант Android/Agent.FJ!tr, подключающийся с помощью поддельного веб-сайта, и штаммы, связанные с группой APT, специализирующейся на краже данных.

3. Ботнеты

Если тренды эксплойтов и вредоносных программ можно обнаружить до атаки, то для ботнетов они становятся видимыми только после заражения систем. Такие инфицированные системы начинают связываться с удаленными вредоносными хостами, и эта связь является признаком того, что происходит что-то неправильное. Анализ этих данных более полезен для выявления слабых мест в имеющейся защите и для понимания того, как избежать подобной атаки в дальнейшем. Как и в случае с вредоносными программами, в праздничный сезон количество обнаруженных ботнетов несколько уменьшилось, однако по по многим аспектам ботнетов квартального снижения не наблюдалось. Так, количество обнаружений уникальных ботнетов в IV квартале выросло на 2%, количество дней заражения на одну фирму увеличилось на 15%, а усреднённый по дням/компаниям объём прибавил 7 пунктов.

Из наиболее значительных ботнетов внимание исследователей привлёк, в частности, Gh0st, позволяющий захватывать полный контроль над инфицированной системой с доступом к потоковой трансляции веб-камер, к загрузке и выгрузке файлов и к прочему. Еще одной выдающейся угрозой конца 2018 года стал TrickBot, известный ранее ботнет, который внезапно разросся всего с десятка до 3,5 миллионов зараженных устройств. Эта сеть ботов продемонстрировала способность развиваться для кражи учётных данных и истории работы с браузером.

Заключительные мысли

Конец 2018 года видел как старые, так и новые угрозы. Хотя по сравнению с предыдущим кварталом для них было отмечено некоторое снижение, важно учитывать сроки проведения этого исследования и влияние на кибератаки сезона праздников. Анализируя тенденции угроз, исследователи и команды ИТ-безопасности получают возможность предварительного планирования с использованием ранее собранных данные как об успешных атаках, так и о неудачных попытках. Комбинирование их с мониторингом активности в реальном времени, позволит более точно идентифицировать риски, улучшить эффективность обнаружения и предотвращения.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+33
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT