Trend Micro опубликовал отчет по ИБ за 2-й квартал 2014 г.

Trend Micro опубликовал отчет по ИБ за 2-й квартал 2014 г.

Кибератаки, утечки данных и критические уязвимости продолжили доминировать в первом полугодии 2014 года согласно отчету по информационной безопасности за второй квартал 2014 г. Trend Micro Incorporated «Игра на опережение: как реагировать на изменение тактик киберпреступников» (Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics).

В отчете отмечается повышение серьезности уровня атак на финансовые и банковские структуры, а также ритейл. Тот факт, что до начала июля 2014 г. атакам подверглись более 10 миллионов персональных записей, явно показывает, что организациям необходим стратегический подход к защите цифровой информации.

Атаки были направлены преимущественно на персональную информацию, включая кражу таких данных, как имена пользователей, пароли, адреса электронной почты, почтовые адреса, телефонные номера и даты рождения. Атаки, направленные на персональную информацию, негативно повлияли на уровень продаж и доходов организаций, в то же время пользователи сталкивались со сбоями в обслуживании и не могли получить доступ к своим учетным записям. В ответ на эти проблемы во многих странах началась разработка более строгих политик сбора и защиты персональных данных.

По состоянию на 15 июля 2014 года были получены отчеты о более чем 400 случаях атак, направленных на данные. Такая ситуация требует от организаций определить и понять, какие именно данные являются для них главными – для того, чтобы защитить их и построить эффективную стратегию обеспечения безопасности. Таким образом, организациям требуется изменить привычный взгляд – прежде, чем планировать, как защищать информацию, нужно сначала определить, какую информацию они считают главной, основной.

«Организации должны рассматривать информационную безопасность как важнейший компонент долгосрочной бизнес-стратегии, а не просто сводить ее к разрешению инцидентов, относя в разряд незначительных третьестепенных проблем, — говорит Раймунд Генес (Raimund Genes), CTO, Trend Micro. — По аналогии с бизнес-стратегией, нацеленной на увеличение эффективности бизнеса, продуманная стратегия обеспечения ИТ-безопасности должна быть направлена на улучшение используемых процедур и процессов защиты информации, что в конечном счете, обеспечит долгосрочные преимущества. Инциденты, включенные в обзор в этом квартале, еще более подчеркивают необходимость применения комплексного подхода к обеспечению безопасности».

Ниже приведены основные положения отчета:

  • Критические уязвимости вызвали серьезную обеспокоенность среди специалистов по информационной безопасности и пользователей: уязвимости, связанные с высоким риском, оказали влияние на различные компоненты работы Интернета и веб-служб, включая серверные библиотеки, ОС, мобильные приложения и браузеры.
  • Увеличение серьезности и масштаба атак: серьезность атак показывает необходимость разработки стратегии реагирования на инциденты и принятия надлежащих мер по обеспечению безопасности в масштабах всей организации.
  • Атаки на системы онлайн-банкинга и мобильные платформы: в ответ на технологические разработки в области онлайн-банкинга и мобильных платформ киберпреступники создают мобильные программы-вымогатели и вредоносное программное обеспечение для взлома двухфакторной аутентификации.
  • «Цифровая жизнь» и «Интернет всего» становятся новыми источниками появления уязвимостей: Чемпионат мира по футболу 2014 года в Бразилии стал одним из самых популярных спортивных мероприятий в современной истории. Это событие было использовано злоумышленниками для создания угроз с использованием средств социальной инженерии, и они стали наиболее серьезными угрозами данного вида, отмеченными во втором квартале.
  • Международное сотрудничество правоохранительных органов привело к задержанию киберпреступников: меры по предотвращению финансовых потерь от киберпреступности доказали свою эффективность благодаря осуществлению обмена результатами исследований.

«Атаки, которые мы наблюдали во втором квартале, свидетельствуют о том, что широкий спектр угроз может иметь глобальные и катастрофические последствия, — говорит Джей Ди Шерри (JD Sherry), вице-президент по технологиям и решениям, Trend Micro. — Внедрение стратегического плана реагирования на инциденты путем формирования как внутреннего, так и внешнего взаимодействия, может помочь как организациям, так и целым отраслям успешно противодействовать современным угрозам информационной безопасности». 

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru