TOP-6 информационных угроз 2013 от Fortinet

TOP-6 информационных угроз 2013 от Fortinet

В числе ключевых рисков – изощренные целевые атаки на мобильные устройства и приложения, активная эксплуатация злоумышленниками IPv6 убежищ и эксплойтов.

1. Целью APT атак станут пользователи мобильных устройств
APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон. Все эти действия четко направлены на достижения конкретной цели – получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss. Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных  деятелей.  Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации.  В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения.

 

2. Двухфакторная аутентификация окончательно вытеснит простые пароли
Система защиты  доступа с помощью одного только пароля окончательно устарела. Простые инструменты,  которые сегодня может скачать любой желающий, позволяют взламывать несложные пароли из  4-5 символов за считанные минуты. Используя новые облачные сервисы для взлома, злоумышленники могут подбирать пароли со скоростью свыше 15 млн. попыток в минуту, заплатив за двадцатиминутный сеанс менее 20 долларов США. Сегодня даже сложные многознаковые пароли, составленные с использованием цифр, букв, специальных знаков и различных регистров, могут быть скомпрометированны менее чем за час. Зашифрованные базы данных с данными учетных записей Web ресурсов  (нередко взламываются через Web порталы и SQL инъекции) и/или доступов к беспроводным сетям (в WPA2) будут распространёнными объектами атак с использованием облачных сервисов для взлома. В следующем году многие компании, не сделавшие этого ранее, переведут своих клиентов, сотрудников и партнеров на двухфакторную аутентификацию, которая будет состоять из части пароля известной пользователю и дополнительной части – одноразового пароля, получаемого на мобильное устройство, или генерируемое токеном.

 

3. Эксплуатация брешей на уровне межмашинного взаимодействия

Межмашинное взаимодействие (Machine-to-Machine, M2M) – общее название технологий, которые позволяют машинам обмениваться информацией друг с другом, или же передавать её в одностороннем порядке.  Это могут быть проводные и беспроводные системы мониторинга датчиков или каких-либо параметров устройств. Например, холодильник, который сообщает домашнему серверу, а тот в свою очередь уведомляет владельца о том, что необходимо купить яйца и молоко; или видеокамера в аэропорту, передающая снимки проходящих контроль на сервер, который сверяет эти фото с базой известных террористов. Или медицинское оборудование, которое следит за показателями жизнедеятельности и  уведомляет персонал об изменении показателей. Несмотря на радужные перспективы применения подобных технологий в различных областях, благодаря возможности снизить риски связанные с человеческим фактором, все же остается очень много вопросов к их надежности и безопасности. Эксперты прогнозируют, что в будущем году инциденты, связанные со взломами на уровне M2M систем, будут не редким случаем. Свое внимание злоумышленники, скорее всего, сосредоточат в области национальной безопасности и развития вооружения.  

 

4. Механизмы обхода «Песочниц»
Распространённая технология «Песочница»  обычно представляет собой жёстко контролируемый набор ресурсов с ограниченным  либо сэмулированным доступом к сети, возможностью сообщаться с главной операционной системой или считывать данные с устройств ввода. Чем больше разработчиков используют этот принцип для защиты своих систем, там больше злоумышленники стараются его обойти. Аналитики FortiGuard Labs неоднократно сталкивались с экспортами, способными взламывать виртуализированные среды и «песочницы», например используя уязвимости Adobe Reader X. В следующем году ожидается появление большого количества инновационных экспортов, способных «обманывать песочницы», в частности на мобильных устройствах.

 

5. Кросс-платформенные ботнеты
Проанализировав мобильные бот-сети, такие как Zitmo, специалисты FortiGuard Labs выяснили, что они имеют много общего с бот-сетями, построенными на основе обычных ПК. В 2013 объединение этих двух технологий приведет к появлению новых форм DoS-атак. Так зараженные мобильные устройства и ПК будут управляться с одного и того же  командного сервера (C&C) и системы управления, действуя в одно и то же время, повышая тем самым эффективность и мощь бот-сети.  То, что ранее было двумя независимыми бот-сетями, на ПК и мобильных операционных системах, таких как Android, станет единой монолитной мощнейшей бот-сетью на различных типах конечных точек.

 

6. Рост объемов  вредоносного ПО для мобильных устройств превысит показатели для ноутбуков и настольных ПК
На сегодняшний день злоумышленники активно разрабатывают вредоносных код как для мобильных платформ, так и для ноутбуков и настольных ПК. Исторически сложилось, что большая часть усилий была направлена на последние, потому что они значительно больше использовались и существуют дольше. Оценивая перспективу, аналитики FortiGuard Labs выяснили, что сейчас на долю мобильных платформ приходится  свыше 50 тысяч типов угроз, что против нескольких миллионов для ПК выглядит незначительным. Но, учитывая темпы роста, ситуация может коренным образом измениться уже в  следующем году. Это также связано с тем, что в настоящее время на рынке гораздо больше мобильных телефонов, чем ноутбуков или настольных ПК, а пользователи все активнее отказываются от этих традиционных платформ в пользу новых, небольших планшетных компьютеров. Исследователи FortiGuard Labs полагают, что пройдет еще несколько лет, прежде чем количество образцов мобильного вредоносного ПО сравняется с цифрами ПК. Но ускорение роста вредоносных программ для мобильных платформ будет важным трендом уже в будущем году, поскольку создатели вредоносного ПО прекрасно осведомлены, что обеспечение безопасности современных мобильных устройств более сложная задача, чем защита традиционных ПК. 

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru