Политические мотивы - частая причина атак инфраструктуры компаний

Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам.

Участники исследования заявили, что подвергались таким атакам, в среднем, десять раз на протяжении последних пяти лет, и что средний размер ущерба, нанесенного такими атаками для каждой из компаний за указанный период, составил $850 000. Ответы участников исследования, которые представляют компании энергетической отрасли, свидетельствуют о том, что эти компании лучше других подготовлены к кибер-атакам, в то время как ответы представителей отрасли телекоммуникаций свидетельствуют о наихудшей готовности их компаний к таким атакам.

Компании, обеспечивающие безопасность критических инфраструктур, опрашиваемые в ходе исследования,  подбирались из отраслей, которые имеют такое значения для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

«Защита критической инфраструктуры - это не только проблема правительства. В странах, где большинство критических инфраструктурных объектов находятся в собственности частных компаний, такими собственниками выступают не только большие корпорации, но также и малые и средние предприятия, – отметил Николай Починок, директор отдела технических решений Symantec в России и СНГ. – Одних средств безопасности недостаточно для противодействия современным кибер-атакам на критическую инфраструктуру предприятий, независимо от размера этих предприятий. Stuxnet – червь, действие которого направлено на энергетические компании по всему миру, – представляет собой совершенно новый тип угроз для сетей. Для противодействия таким угрозам, необходимо внедрять комплексные решения по защите сетей, которые включают в себя средства обеспечения безопасности, решения для хранения и резервного копирования данных, а также процесс идентификации пользователей и системы контроля доступа к сети».

Основные результаты исследования:

  • Критические инфраструктуры компаний являются объектами атак. 53% компаний подозревают, что были объектами атак, преследующих конкретные политические цели. В среднем, компании, которые подвергались атакам, были атакованы 10 раз за последние пять лет. 48% компаний ожидает, что станут объектами атак в течение ближайшего года, тогда как 80% компаний считают, что частота таких атак увеличивается.
  • Атаки эффективны и приводят к большим затратам. Респонденты предположили, что 3 из 5 таких атак были успешными. Размер ущерба от таких атак для компании, в среднем, составил $850 000.
  • Бизнес хочет сотрудничать с правительствами в вопросах защиты критической инфраструктуры. Почти все компании (90%) подтвердили свое сотрудничество с правительством по программам CIP, а 56% компаний сотрудничают «полностью», или «в значительной мере». Две трети респондентов позитивно оценивают такие программы, и готовы «полностью» или «в значительной мере» сотрудничать с их правительствами в рамках программ защиты критической инфраструктуры.
  • Потенциал для повышения степени готовности предприятий. Лишь треть компаний, владеющих критической инфраструктурой считают себя полностью готовыми к любому типу атак, а 31% респондентов считают свои компании практически неготовыми. К мерам безопасности, требующим усовершенствования больше всего, респонденты отнесли тренинги по безопасности, повышение осведомленности об угрозах и их понимание со стороны высшего менеджмента, меры по обеспечению «безопасности конечных точек» (Endpoint Protection), принятие алгоритма действий на случай возникновения угроз безопасности, а также проведение аудита мер безопасности. В довершение ко всему, маленькие компании оказались наименее готовыми к кибер-атакам.
    Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам." />
    Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

    В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

    В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

    Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

    Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

    Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

    Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

    «Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

    В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

    Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

    RSS: Новости на портале Anti-Malware.ru