Cisco опубликовала полугодовой отчет по ИБ

Cisco опубликовала полугодовой отчет по ИБ

На прошлой неделе Cisco опубликовала отчет по информационной безопасности за первую половину 2015 года. Это был непростой период, заставивший обратить внимание на инновационный, изменчивый, скрытный и вместе с тем устойчивый характер глобальных кибератак в последние 6 месяцев.

Специалисты Cisco постоянно фиксируют, как злоумышленники быстро и неустанно совершенствуют методы разработки, внедрения и сокрытия вредоносного кода. Кроме того, отчет Cisco подтверждает тревожный факт: отрасль информационной безопасности попросту не успевает за развитием киберпреступности.

Наш полугодовой отчет стал дополнением к годовому отчету компании Cisco по информационной безопасности, опубликованному в январе, и содержит прогнозы дальнейших тенденций развития кибератак, а также рекомендации по противодействию этим угрозам.

Наиболее тревожные тенденции последних шести месяцев включают в себя:

  • рост популярности программ-вымогателей, остающихся чрезвычайно прибыльной сферой деятельности киберпреступников благодаря тому, что «держат в заложниках» данные пользователей до тех пор, пока не будет заплачен «выкуп»;
  • развитие высокоэффективных эксплойт-наборов типа Angler, которые компрометируют системы, используя уязвимости технологии Flash;
  • растущий творческий потенциал киберпреступников, которые заходят настолько далеко, что включают во вредоносный код отрывки из произведений классической литературы (например, из романа «Разум и чувства» английской писательницы Джейн Остин), чтобы дезориентировать антивирусные системы.

В общем, можно сказать, что кибератаки становятся все стремительнее и опаснее, а сообщества киберпреступников не жалеют усилий как для разработки новых инструментов и технологий, так и для обновления старых. В качестве примера можно назвать использование макросов Microsoft Office, которые могут применяться злоумышленниками для загрузки вредоносного кода на компьютер пользователя. Это довольно старый прием, который на какое-то время перестал пользоваться популярностью у киберпреступников, но сейчас снова набирает обороты.

Нынешнее время характеризуется постоянным и очень активным стремлением злоумышленников сделать все возможное для того, чтобы проникнуть сквозь системы информационной безопасности, и, к сожалению, очень часто это им удается. В основном это связано с тем, что многие организации до сих пор используют громоздкие, запутанные системы безопасности, состоящие из разнородных, зачастую устаревших элементов. Такие системы сложны в управлении и отличаются недостаточным уровнем защиты против современных изощренных кибератак.

Полугодовой отчет компании Cisco побуждает также обратить внимание на ключевой показатель эффективности технологий безопасности — на сокращение времени обнаружения угроз. Жизненно необходимо, чтобы службы безопасности были в состоянии определить чрезвычайную ситуацию еще до того, как злоумышленники успеют нанести существенный ущерб. Решения от компании Cisco могут помочь решить эту задачу, поскольку их среднее время обнаружения угрозы составляет 41-50 часов. Это значительно лучше среднего аналогичного показателя по индустрии ИБ, который составляет 100-200 дней и, очевидно, просто недостаточен для адекватного противодействия современным быстро возрастающим угрозам.

А в ближайшее время, по мере того как будет совершаться переход от точечных продуктов безопасности (таких, например, как решения для управления информацией и событиями в системе безопасности [системы SIEM]) к решениям для комплексной защиты от угроз, организации получат возможность еще больше сократить время обнаружения угрозы.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru