Solar Security опубликовала ежеквартальный отчет Solar JSOC

Solar Security опубликовала ежеквартальный отчет Solar JSOC

Solar Security представляет отчет JSOC Security flash report Q3 2015, содержащий сводную информацию о выявленных за третий квартал инцидентах, отвечающий на вопросы: кто, как, в какое время, а также с использованием каких векторов и каналов утечек пытался реализовать угрозы информационной безопасности (ИБ).

Данный отчет основан на данных, полученных в коммерческом центре мониторинга и реагирования Solar JSOC.

Всего за третий квартал 2015 года в Solar JSOC было зафиксировано 54 578 событий с подозрением на инцидент, что на 14% выше, чем аналогичный показатель за второй квартал 2015 года, это связано с подключением к JSOC новых компаний.

Ключевые тенденции, которые выделяют специалисты Solar JSOC:

  • Выявлена прямая взаимосвязь между ростом доли внутренних инцидентов и экономическими факторами. С усилением экономической неустойчивости доля внутренних инцидентов стабильно увеличивается. Эту тенденцию подтверждает сравнение данных, полученных за четвертый квартал 2014 года, первый и третий кварталы 2015 года.
  • Специалисты JSOC отмечают устойчивый рост числа утечек по каналам печати и устройств прямого доступа (3/4G USB-модемы, Wi-Fi точки доступа смартфонов) на протяжении трех кварталов 2015 года.
  • В третьем квартале впервые за 2015 год было отмечено существенное снижение числа инцидентов, связанных с вирусным заражением, ransomware и с компрометацией учетных записей пользователей. Специалисты Solar JSOC связывают это с усилением технических политик и применением рекомендаций по обеспечению информационной безопасности службами ИБ.
  • Зафиксировано снижение доли атак на веб-приложения, при этом отмечается рост прочих внешних атак, например, фишинга и эксплуатации уязвимостей сетевых протоколов.

«Внутри компаний не всё спокойно: почти каждый вектор, так или иначе связанный с целенаправленной реализацией внутренними пользователями угроз ИБ, вырос на 2-7%. Это говорит о возможном ухудшении климата внутри компаний, и о желании пользователей намеренно нарушить безопасность информационных активов, – прокомментировал полученные данные Эльман Бейбутов, руководитель направления SolarJSOC компании SolarSecurity. – С другой стороны, в течение всего года мы наблюдаем уверенный рост числа DDoS-атак и связываем это с ростом влияния конкуренции и бизнес-активности, обычно нарастающих к концу календарного года».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru