Falcongaze назвала популярные мифы, связанные с защитой информации

Сотрудники аналитического центра Falcongaze решили собрать самые популярные мифы из области DLP, с которыми сталкивались специалисты компании на своей практике при общении с потенциальными заказчиками системы для защиты информации SecureTower. Кроме сбора DLP-фольклора, аналитики компании решили взять на себя роль разрушителей легенд, развенчав тем самым многую напраслину, которую порой возводят на системы DLP.

DLP-системы дорого стоят и себя не окупают

Этот миф успешно сформировался на заре развития DLP-сферы, однако с тех пор многое изменилось. Может быть, DLP это и не самое дешевое удовольствие, однако в современных реалиях существуют решения с гибкой политикой ценообразования и вполне демократичной в данном сегменте стоимостью.

Также, часто от покупателей приходится слышать, что никакая утечка не может сравниться по цене с DLP-решением. И хотя подсчитать стоимость утечек непросто, тем не менее, согласно статистике, утерянный, или украденный у топ-менеджера ноутбук (на котором могут храниться данные о ключевых клиентах, данные о сделках или же финансовая информация) в среднем стоит $46 000. Однако сейчас решениям для защиты информации уже недостаточно ограничиваться только лишь защитой от утечек: современные DLP-системы должны содержать инструменты, способные решать целый комплекс задач в сфере как информационной, так и экономической безопасности компании. К тому же, как показывает практика, правильно настроенная DLP-система, окупается еще за первые два-три месяца использования, а то и вовсе на стадии тестирования.

DLP-системы нужны только большим организациям

Изначально DLP-решения предназначались исключительно для крупных компаний, с большим количеством рабочих станций. Но сейчас большинство вендоров сходятся на том, что рынок среднего и малого бизнеса является крайне перспективным, однако немногие из разработчиков способны предложить решение, которое будет отвечать потребностям и специфике данного рынка.

Тем не менее, на сегодняшний момент появились качественные решения, одинаково эффективно работающие как в секторе крупных предприятий, так и в компаниях, количество сотрудников которых не исчисляется четырехзначными цифрами.

Для внедрения, обслуживания DLP необходимо много людей и времени

Многие заказчики даже и не задумываются об установке DLP-системы, поскольку считают, что обслуживание такого продукта отнимает слишком много времени и требует большого штата специалистов. Также большинство уверено, что установка DLP-решения автоматически повлечет за собой большие затраты на приобретение дорогостоящего оборудования, и внедрение системы для защиты информации будет очень продолжительным и неминуемо приведет к остановке бизнес-процессов в организации.

Как бы то ни было, внедрение качественной системы никоим образом не повлияет на существующую инфраструктуру сети, и тем более не прервет рабочих процессов в компании. Обычно ввод в эксплуатацию качественной DLP-системы редко занимает более четырех-пяти часов. Естественно, все это становится возможным только в том случае, если заказчик сделал верный выбор в пользу качественного, стабильного и отказоустойчивого DLP-решения.

Все DLP сложны в освоении и использовании

Множество заказчиков уверено, что настраивать и использовать DLP-систему слишком сложно и неудобно из-за большого количества компонентов и сложных параметров.

Однако далеко не все системы для обеспечения информационной безопасности подразумевают под собой неудобный и громоздкий интерфейс, в котором даже искушенному специалисту с многолетним опытом работы не всегда возможно разобраться. Разработчики DLP, по-настоящему заботящиеся о своих заказчиках, всегда задумываются не только об эффективности предоставляемого продукта, но также и о том, чтобы их детище обладало настолько простым интерфейсом, чтобы его использование не вызывало затруднений даже у малоопытных сотрудников. Качественные продукты обязаны обладать единой консолью, из которой осуществляется управление всей системой. Для того чтобы сделать работу с DLP-продуктами еще более простой, в самых эффективных решениях уже содержатся предустановленные правила безопасности и их редактируемые шаблоны, которые позволяют использовать систему с момента ее запуска.

Выбор DLP-системы является серьезным делом, и заказчик должен руководствоваться не только советами, почерпнутыми из интернета, от самих вендоров или своих знакомых, но и в первую очередь опираться на свои собственные впечатления от продукта, которые можно получить во время тестирования разных решений.

К сожалению, порой случается так, что, не разобравшись, основываясь на одних советах, заказчик выбирает DLP-систему, которая его полностью разочаровывает. После одного негативного опыта многие готовы «поставить крест» на всех остальных DLP-системах и именно это способствует появлению и укоренению мифов. Увы, такая ситуация – не редкость. Тем не менее, прежде чем говорить окончательное «не надо», стоит попробовать что-то другое, и уже потом решать, что в сфере DLP является мифом, а что – нет.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Бот-сеть Ebury заразила 400 000 Linux-серверов с 2009 года

За последние пятнадцать лет вредоносная бот-сеть Ebury заразила почти 400 000 Linux-серверов. По информации на конец 2023 года, около 100 тысяч из них все еще остаются под угрозой. Ниже представлены зарегистрированные с 2009 года заражения Ebury, рост которых отчетливо виден.

Объем атак Ebury с течением времени

 

Специалисты ESET на протяжении десяти лет пристально следят за этой финансово мотивированной вредоносной операцией. Каждый раз они предупреждали о значительных обновлениях возможностей полезной нагрузки, как было в 2014 и 2017 годах.

14 мая было опубликовано последнее обновление, и исследователи ESET сообщили, что сформировалось представление о деятельности вредоносной программы за последние 15 лет благодаря действиям правоохранительных органов.

Специалисты отметили, что несмотря на огромные цифры взломов, это количество нужно рассматривать в период целых 15 лет, ведь не все устройства были скомпрометированы одновременно.

Проанализировав атаки Ebury, исследователи пришли к выводу, что целью операторов становятся хостинг-провайдеры и цепочки поставок клиентов, арендующих виртуальные серверы у провайдера-жертвы.

Взлом сервера происходит с помощью украденных учетных данных. Далее вредоносная программа извлекает список входящих/исходящих SSH-соединений из wtmp и файла known_hosts и крадет ключи аутентификации SSH, которые затем используются для попыток входа в другие системы. 

В отчете ESET говорится, что когда файл known_hosts содержит хешированную информацию, операторы Ebury пытаются перебрать или угадать его содержимое. Более половины записей known_hosts (около двух миллионов) имели хешированное имя хоста.

Еще одним способом получения злоумышленниками дальнейшего доступа или повышения привилегий являются известные уязвимости в ПО, работающем на серверах.

Цепь атак Эбери

 

Инфраструктура хостинг-провайдера может быть использована для развертывания Ebury в нескольких контейнерах или виртуальных средах.

На следующем этапе хакеры используют подмену протокола определения адреса (ARP) для перенаправления трафика на подконтрольный им сервер, чтобы перехватить SSH-трафик на целевых серверах в этих дата-центрах.

Вредоносная программа сразу же перехватывает данные, как только пользователь входит на взломанный сервер по SSH.

Тактика нападения 

 

По данным ESET, за 2023 Ebury использовала перехваченные учетные данные как минимум на 200 криптовалютных серверах, включая узлы Bitcoin и Ethereum, для автоматического опустошения кошельков. 

Ebury использует различные способы обогащения. Операторы могут также красть данные кредитных карт, которые используют на платежных сайтах, рассылать спам со взломанных серверов, продавать украденные данные и перенаправлять веб-трафик для получения дохода от рекламы и партнерских программ.

Процессы, в которые внедряется основная полезная нагрузка

 

В своих исследованиях за 2023 год ESET отметила, что злоумышленники внедряют способы уклонения от обнаружения и повышают устойчивость вредоносной программы к блокировкам с помощью новых методов обфускации и новой системы алгоритмов генерации доменов (DGA).

В ESET продемонстрировали модули вредоносных программ Ebury:

  • HelimodProxy: Проксирует сырой трафик и пересылает спам, изменяя модуль Apache mod_dir.so. Данные действия позволяют взломанному серверу выполнять произвольные команды и поддерживать спам-кампании.
  • HelimodRedirect: Перенаправляет HTTP-трафик на сайты, которые находятся под контролем злоумышленников, модифицируя различные модули Apache и nginx, чтобы перенаправить небольшой процент веб-трафика на вредоносные сайты.
  • HelimodSteal: Извлекает конфиденциальную информацию из HTTP POST-запросов, добавляя фильтр ввода для перехвата и кражи данных, отправленных через веб-формы. К ним относятся учетные данные для входа в систему и платежные реквизиты.
  • KernelRedirect: Модифицирует HTTP-трафик на уровне ядра для перенаправления посетителей с помощью модуля ядра Linux, который подключается к Netfilter, изменяя заголовок Location в HTTP-ответах для перенаправления пользователей на вредоносные URL.
  • FrizzySteal: Перехватывает и похищает HTTP-запросы, подключаясь к libcurl, что позволяет ему красть данные из HTTP-запросов, выполняемых взломанным сервером.

Модули вредоносных программ Ebury

 

По информации, полученной в ходе расследования ESET совместно с Национальным подразделением по борьбе с преступлениями в сфере высоких технологий Нидерландов (NHTCU), злоумышленники используют поддельные личности или же берут себе псевдонимы других хакеров, дабы ввести в заблуждение правоохранительные органы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru