Самая серьезная угроза кибербезопасности корпоративных сетей – небрежность

Самая серьезная угроза кибербезопасности корпоративных сетей – небрежность

 Как известно, на сегодняшний день львиная доля кибератак приходится на корпоративные сети коммерческих структур. Большинство экспертов сходится во мнении, что главной причиной успешных кибератак на информационные сети коммерческих структур является, так называемая, «внутрикорпоративная небрежность». По мнению специалистов компании Quest Software, внутрикорпоративная небрежность проявляется в нарушениях элементарных правил информационной безопасности, например, когда сотрудник игнорирует или забывает проверить сообщения систем защиты корпоративных сетей о подозрительном поведении каких–либо программ или процессов. 

Это зачастую приводит к тому, что закрытая информация компании становится достоянием хакеров. Еще одним проявлением внутрикорпоративной небрежности является, например, потеря USB-накопителя, содержащего важную для компании информацию.

По оценкам специалистов, на сегодняшний день потеря данных в результате внутрикорпоративной небрежности является наиболее серьезной проблемой абсолютного большинства коммерческих структур. Больше всего компании опасаются потери ценности бренда, так как потеря конфиденциальной информации чревата потерей доверия клиентов и партнеров. Для некоторых компаний это становится полным крахом.

Причин внутрикорпоративной небрежности может быть несколько. Например, экономия на информационной безопасности компании; недостаток или полное отсутствие квалифицированных специалистов, обеспечивающих информационную безопасность; несоблюдение правил разграничения доступа к корпоративным сетям; отсутствие у сотрудников компании элементарных знаний основ информационной безопасности.

Как показывает практика, сотрудники, не прошедшие хотя бы элементарный курс основ информационной безопасности, чаще всего дискредитируют компанию, и, нередко, сами создают уязвимости информационных систем компании, не принимая превентивных мер по защите от кибератак.

По мнению вице-президента McAfee Asia Pacific Майкла Сентоноса, наиболее эффективным методом борьбы с внутрикорпоративной небрежностью является разграничение доступа, когда каждый сотрудник имеет доступ к корпоративным сетям лишь в той степени, которая необходима для выполнения им своих должностных обязанностей.

Также необходимо, чтобы сотрудники компании в полной мере осознавали всю важность соблюдения правил информационной безопасности и понимали, к каким последствиям может привести небрежное отношение к информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru