Microsoft предупреждает о продолжающихся опасностях Conficker

Microsoft предупреждает о продолжающихся опасностях Conficker

Корпорация Microsoft анонсировала выход новой, 12-йверсии глобального отчета по информационной безопасности Microsoft Security Intelligence Report volume 12 (SIRv12) за период июль-декабрь 2011 г.

Ключевые выводы отчета:

  • Conficker: червь Conficker по-прежнему является одной из крупнейших проблем для специалистов по информационной безопасности. Основными способами его распространения являются слабые или украденные пароли и уязвимости, для которых уже давно выпущены обновления.  
  • Уязвимости: в операционных системах количество уязвимостей сокращается год от года, однако увеличивается в приложениях. Так, во втором полугодии 2011 г. количество уязвимостей в приложениях увеличилось почти на 18%. 
  • Эксплойты: во второй половине года количество эксплойтов, которые используют HTML или JavaScript для проникновения в систему, значительно увеличилось за счет возникновения JS/Blacole. Это семейство эксплойтов используется так называемым набором эксплойтов Blackhole для передачи вредоносных программ через зараженные веб-страницы. Также отмечен рост эксплойтов, нацеленных на уязвимости Adobe Reader.
  • Фишинг: количество фишинговых сайтов, которые направлены на финансовые институты, составляет 70,4% от общего количество активных фишинговых сайтов, отмеченных с августа по декабрь 2011 г.
  • Самая распространенная угроза: самым широко распространенным в 2011 г. вредоносным ПО стали инструменты, которые создают ключи для пиратских версий ПО. Keygen, который является потенциально нежелательным ПО, ответственен за более чем 12,6 млн заражений. Данный вид распространения зловредного ПО является самым часто используемым в 4-м квартале 2011 г., и количество заражений продолжает увеличиваться и в 2012 г.
  • Наиболее распространенные семейства вредоносного ПО: Win32/Keygen, JS/Pornpop, Win32/Autorun, Win32/Hotbar, Win323/Sality, Win32/Conficker, Win32/OpenCandy, Win32/Zwangi, Win32/ClickPotato, Win32/ShopperReports.

 

Conficker

В новой версии отчета отмечено, что за последние 2,5 года червь Conficker был выявлен на устройствах по всему миру примерно 220 млн раз. Он остается одной из существенных угроз информационной безопасности предприятий. Согласно SIRv12, в 4-м квартале 2011 г. Conficker был обнаружен на 1,7 млн систем по всему миру. В 92% случаев причиной заражения стали слабые или украденные пароли, а 8% устройств были заражены через уязвимости в программных решениях, для которых уже давно выпущены соответствующие обновления.

«Conficker является одной из крупнейших проблем информационной безопасности, с которой сталкиваются компании по всему миру, однако в наших силах справиться с ней, - сказал Тим Райнс (Tim Rains), директор подразделения Trustworthy Computing, Microsoft. – Критически важно, чтобы компании уделяли необходимое внимание основам обеспечения безопасности, чтобы защититься от наиболее распространенных угроз».

SIRv12 также показал, что многие из угроз, часто определяемые как «целенаправленные устойчивые угрозы» (Advanced Persistent Threats, APT), на самом деле не являются более сложными и продвинутыми по сравнению с другими типами атак. В большинстве случаев они используют стандартные пути проникновения в информационные системы компаний, например, через уязвимости, для которых уже выпущены соответствующие апдейты. Успешность подобного рода атак объясняется экстремальной целенаправленностью, проектным подходом и изобилием задействованных ресурсов. Именно поэтому Microsoft называет подобные типы угроз «управляемая атака, выполненная Determined Adversaries (целеустремленными атакующими)», а не APT.

«Когда киберугрозы называют «продвинутыми», это зачастую вводит в заблуждение и отвлекает внимание от решения базовых проблем безопасности. В свою очередь, это провоцирует рост числа угроз, проникающих через системы, - подчеркнул Тим Райнс. -  Большинство атак не используют новые суперпродвинутые техники или технологии. Чаще всего они просто используют слабые или украденные пароли, уязвимости, для которых уже выпущены апдейты, и социальную инженерию».

Microsoft рекомендует заказчикам не забывать об основах обеспечения информационной безопасности:

  • использовать сильные пароли и проводить обучение сотрудников вопросам информационной безопасности;
  • регулярно обновлять используемые программные решения;
  • использовать проверенное антивирусное ПО;
  • использовать новейшие программные продукты, которые обеспечивают более высокий уровень защиты;
  • использовать облако.

 

Риск-менеджмент как средство обеспечения информационной безопасности

В своем выступлении на конференции RSA 2021 Скотт Чарни (Scott Charney), корпоративный вице-президент Microsoft Trustworthy Computing, отметил, что Microsoft рекомендует компаниям использовать целостный подход к управлению рисками, чтобы помочь защититься от атак в области информационной безопасности. Данный подход включает следующие ключевые этапы:

  • Предотвращение. Необходимо соблюдать базовые политики безопасности и обращать особое внимание на управление конфигурированием и своевременное обновление ПО.
  • Обнаружение. Проводить тщательный мониторинг систем и использовать аналитические инструменты для обнаружения угроз.
  • Сдерживание. При конфигурации информационной среды предприятия учитывать возможность атаки со стороны злоумышленников. Это позволит выиграть время, если атака на информационную среду предприятия будет совершена. Кроме того, сдерживающим атаку фактором может стать такое построение административных ролей домена, при котором ограничивается доступ в роли «администратора» и используются такие технологии, как шифрование сетей на базе IPsec, чтобы ограничить излишнее межсетевое взаимодействие.
  • Восстановление. Для каждой компании важно иметь хорошо продуманный план восстановления работоспособности.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ и НСПК представили средство противодействия кражам через NFCGate

Банк ВТБ совместно с Национальной системой платёжных карт (НСПК) разработал механизм противодействия хищениям средств с помощью мобильного зловреда NFCGate. Решение уже прошло успешное тестирование.

NFCGate представляет собой модифицированную версию легитимного приложения, использующего NFC-интерфейс на мобильных устройствах. Однако злоумышленники активно применяют его для «клонирования» банковских карт жертв, часто в связке с троянскими программами.

По данным «Лаборатории Касперского», NFCGate относится к числу наиболее опасных мобильных угроз, зафиксированных в России.

Специалисты ВТБ и НСПК обнаружили характерную особенность действия зловреда — замедленную реакцию смартфона при взаимодействии с банкоматом. Это позволило выработать эффективный способ обнаружения и нейтрализации атаки. Для реализации защиты потребовалась модернизация программного обеспечения банкоматов. ВТБ уже обновил ПО на 7 тысячах устройств и планирует модернизировать всю сеть в ближайшее время.

При этом НСПК и ВТБ подчёркивают важность установки мобильных приложений исключительно из официальных и проверенных источников. Также рекомендуется сохранять бдительность, если неизвестный собеседник проявляет чрезмерную настойчивость, торопит с принятием решений или требует совершить финансовую операцию под давлением — такие признаки могут указывать на мошеннические действия.

«Если фиксируется значительная задержка в ответе на команду, отправленную от банкомата к карте, и время отклика превышает установленный порог, такую транзакцию можно считать подозрительной и принимать дополнительные меры для предотвращения мошенничества. Мы рекомендовали банкам-эквайрерам реализовать этот механизм на стороне банкоматов. Со своей стороны мы продолжим исследовать поведение NFCGate и искать новые способы противодействия угрозе», — сообщил Георгий Дорофеев, заместитель операционно-технологического департамента НСПК.

«Уязвимость NFCGate, позволяющая создавать виртуальные клоны банковских карт и удалённо управлять чужим смартфоном, может использоваться для хищения средств клиента одного банка через банкомат другого. Поэтому крайне важно, чтобы все участники рынка как можно скорее внедрили новый механизм защиты в своей инфраструктуре. Только совместными усилиями мы сможем эффективно противостоять этой угрозе и обеспечить безопасность клиентов по всей банковской системе», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru