Большинство утечек происходит по вине инсайдеров

Большинство утечек происходит по вине инсайдеров

Ленты новостей об информационной безопасности могут создать обманчивое впечатление, что корпоративные сети постоянно находятся под угрозой взлома какой-либо организованной киберпреступной группировкой, стремящейся похитить всю секретную информацию компаний. Громкие заголовки, кричащие об активности хакеров, хороши для СМИ, но, в то же время, подобный подход к освещению инцидентов с утечками данных может отвлечь внимание от гораздо более вероятных рисков, угрожающих информационной безопасности компании.

Безусловно, нельзя недооценивать значимость защиты от внешних угроз. Однако не менее важно обеспечить надежную  защиту корпоративных данных от утечек, происходящих по вине сотрудников компании. Например, если отмечается всплеск нарушений политик информационной безопасности в финансовых организациях, необходимо усиливать сетевую защиту и поддерживать антивирусные базы в актуальном состоянии. В случае роста числа инцидентов с конфиденциальными данными необходимо учитывать человеческий фактор как одну из самых частых и наиболее значимых причин утечки информации, передает infowatch.ru.

Ссылаясь на исследования аналитической компании Forrester, обозреватель журнала PC World Джон Данн (John Dunn) отметил, что внешние атаки составляют лишь около четверти от общего числа инцидентов. Между тем, потери и кражи мобильных носителей информации являются причиной 31% утечек, еще 27% вызваны некорректным использованием прав доступа.  Это означает, что в 58% случаях утечка данных происходит неумышленно, и риск такого нарушения может быть сведен к минимуму за счет эффективного использования технологий шифрования данных.

«Это не только вопрос наличия соответствующих инструментов управления, – говорит исследователь Хайди Шей (Heidi Shey). – Следует отметить, что по результатам опроса, проведенного в Северной Америке и Европе, только 56% сотрудников, работающих с чувствительной информацией,  знают о положениях политики безопасности своей организации».

Также в качестве сдерживающей силы в рамках реализации задач по защите данных в статье упоминаются мобильные тенденции, такие как распространение практики BYOD. По мнению обозревателя TechNewsWorldРичарда Адхикари (Richard Adhikari), обеспечение безопасности мобильных устройств становится все более важной задачей по мере роста количества вредоносных программ, специально разрабатываемых под мобильные платформы. Несмотря на растущие объемы данных, хранимых на мобильных устройствах, BYOD не единственная угроза информационной безопасности.

Хайди Шей особо подчеркнула, что понимание сотрудниками корпоративных политик безопасности не менее важно, чем использование технологий защиты данных в компании.

Комментарий главного аналитика InfoWatch Николая Федотова: «Шифрование данных действительно избавляет от очень большого процента утечек. Но, решая проблемы конфиденциальности, оно создаёт проблемы доступности.

Наши опросы говорят, что препятствием ко внедрению шифрования данных являются вовсе не дополнительная нагрузка на процессор и каналы связи.

Главной проблемой людям видится риск потери доступа к шифрованным данным при каких-либо технических сбоях или утрате ключей, а также проблема совместимости при передаче или доступе к данным с разных компьютеров.

Но поскольку стоимость информации неуклонно растёт (как её стоимость для обладателя, так и потенциальный ущерб в случае разглашения), то шифрование внедряется с каждым годом всё шире».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Зараженные RapperBot устройства почти сразу подключаются к DDoS-атакам

Ведущий эксперт BitSight Technologies представил результаты тестирования образца DDoS-зловреда RapperBot, обнаруженного на видеорегистраторе (NVR), который использует его домашняя система безопасности.

Подвергнутый анализу семпл оказался больше похож на Mirai, чем версии RapperBot, разобранные три года назад в Fortinet. Он нацелен в основном на NVR и DVR и распространяется через эксплойты.

В данном случае для заражения использовалась уязвимость нулевого дня, классифицируемая как path traversal (выход за пределы рабочего каталога). Полученный с ее помощью учетные данные админа обеспечили загрузку поддельного обновления прошивки на порту 34567/TCP.

Этот фейк подключает удаленный NFS-ресурс и запускает пейлоад — непосредственно в памяти, чтобы скрыть вредоносную активность. Подобный трюк применяется, видимо, из-за скудости инструментария встраиваемых устройств: многие IoT не имеют wget, curl, ftp, но зато поддерживают монтирование NFS.

Вместо вшитых IP командного сервера новейшие версии RapperBot используют зашифрованные записи DNS TXT. Вредонос произвольным образом генерирует три составных части полного доменного имени (поддомен, основной домен, TLD) и пытается по приданному адресу DNS получить TXT-запись со списком C2.

Ее расшифровка тоже осуществляется в памяти зараженного устройства. После установки соединения с центром управления (чаще всего на порту 4444) зловред получает команды на поиск других уязвимых устройств и проведение DDoS-атак.

Сканирование IP-адресов осуществляется в основном на порту 23. Создаваемый поток мусорных пакетов представляет собой UDP-флуд, с этой целью используется порт 80.

Примечательно, что новобранцы в составе ботнета немедленно пускаются в ход: после перезагрузки устройства вредонос исчезает, и заражение приходится повторять. Исследователи также обратили внимание на высокую ротацию IP-адресов сканера, репозиториев вредоносного кода и C2-серверов (выявлено более 60).

 

В прошлом месяце правоохране США при поддержке крупных ИТ- и ИБ-компаний удалось установить контроль над ботнетом, позволяющим проводить атаки до 6 Тбит/с (текущий рекорд DDoS по мощности — 11 Тбит/с). На Аляске выдвинуты обвинения против предполагаемого администратора DDoS-сервиса на основе RapperBot, собравшего десятки тысяч жертв в 80 странах.

В результате в BitSight заметили, что зараженные устройства безуспешно пытаются вернуть C2-связь, однако передышка может оказаться кратковременной: ботнет вновь оживет, если злоумышленники сменят ключевые адреса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru