Как политики безопасности могут спасти компанию от киберпреступников

Как политики безопасности могут спасти компанию от киберпреступников

Нецелевое использование рабочего компьютера сегодня не просто ведет к снижению производительности труда и косвенным финансовым потерям организации. Прежде всего, в этом случае под угрозой оказывается безопасность корпоративной сети и сохранность конфиденциальных данных. Общение в социальных сетях или мессенджерах, посещение развлекательных сайтов, скачивание файлов с торрентов и файлообменников – все эти действия сотрудника делают уязвимым его компьютер, поскольку подобные ресурсы наиболее часто используются злоумышленниками для проникновения в корпоративные сети посредством таргетированных атак. Эксперты «Лаборатории Касперского» проанализировали наиболее частые методы заражения корпоративных сетей и рассказали, как противостоять этой опасности.

Целевые атаки на компании – одна из самых быстро набирающих обороты тенденций в области кибербезопасности. За последние 3-4 года жертвами злоумышленников становились как предприятия малого бизнеса, так и всемирно известные компании, в частности GoogleYahooAdobe, Juniper.

Для попадания в сети компаний киберпреступники чаще всего выбирают методы социальной инженерии и используют уязвимости в программном обеспечении. Это могут быть как классические приемы заманивания пользователей на вредоносные ресурсы через социальные сети, так и атаки, получившие название Watering Hole. Основная идея подобных атак состоит в том, что киберпреступники намеренно заражают те сайты, которые чаще всего посещают сотрудники интересующей их организации.

 

Пример схемы таргетированной атаки


Опасность таргетированных атак состоит в том, что для получения доступа к конфиденциальным данным компании злоумышленникам достаточно заразить компьютер всего одного неосторожного пользователя. Остальное сделают специализированные вредоносные программы – именно они найдут другие незащищенные узлы в корпоративной сети и обеспечат доступ киберпреступников к интересующим их данным. 

Предотвратить подобные инциденты и снизить риск их возникновения помогут определенные защитные технологии. В частности, избежать срабатывания уязвимостей в программном обеспечении, даже так называемых уязвимостей нулевого дня, поможет технология автоматической защиты от эксплойтов. Блокировать опасную сетевую активность администраторы могут при помощи технологии контроля сетевого трафика. В свою очередь, контроль приложений позволит заблокировать запуск и загрузку подозрительных программ. Наконец, применение шифрования важных файлов или целых дисков поможет избежать утечки информации даже в случае успешной для злоумышленников атаки.

Однако все эти технологии не смогут обеспечить эффективную защиту от киберугроз, если они не будут интегрированы между собой в рамках единых для всей компании политик безопасности. Именно административные меры защиты, как то: обучение пользователей правилам безопасной работы за ПК, введение контроля прав доступа, проверка систем на наличие уязвимостей и неиспользуемых программ – позволяют заблаговременно предотвратить риски заражения по причине невнимательности или IT-неграмотности сотрудников.   

«На сегодняшний день не существует технологий, которые позволяли бы полностью исключить негативное влияние человеческого фактора на безопасность корпоративной сети. Тем не менее, политики безопасности в сочетании с несколькими технологиями могут обеспечить эффективную защиту от таргетированных атак, противодействуя злоумышленнику на каждом ее этапе – от момента эксплуатации уязвимости до попытки компрометации сети», – рассказывает Кирилл Круглов, старший разработчик группы классификации ПО «Лаборатории Касперского».

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru