Trend Micro представила отчет по ИБ за третий квартал 2015 года

Trend Micro представила отчет по ИБ за третий квартал 2015 года

Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир.

Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 года “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro. В отчете показано, что прорехи в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физическую безопасность. Кроме того, такие пробелы в безопасности подготавливают потенциальную почву для более масштабных событий, которые, по мнению Trend Micro, могут произойти в 2016 году.

«Эволюция кибератак уже подошла к тому этапу, когда они стали оказывать влияние на реальную жизнь людей и организаций, – говорит Раймунд Гинес (Raimund Genes), CTO, Trend Micro. – Большое число уязвимостей в программном обеспечении и нарушения в защите данных, которые были выявлены в этом квартале, подвергали риску утечки весьма конфиденциальную и потенциально опасную информацию, которая могла бы быть потом продана в Deep Web».

Масштабные утечки данных этого квартала, такие как инцидент с Ashley Madison, спровоцировали целую серию атак с последующей публикацией конфиденциальной информации в публичное пространство и вызвали последствия гораздо более серьезные, чем просто сбой в работе сервиса. Киберпреступники использовали украденную информацию для вымогательства и шантажа, что стало настоящей катастрофой как для владельца сайта знакомств компании Avid Life Media, так и для более чем 30-ти миллионов его пользователей. Сообщалось даже о случаях суицида среди пострадавших из-за последствий, которые оказала эта атака на их личную жизнь.

Большое количество инцидентов в этом квартале произошло в организациях здравоохранения, включая атаку на больничную сеть Калифорнийского университета (UCLA Health) в Лос-Анджелесе. В результате атаки были скомпрометированы данные о 4,5 миллионах пациентах UCLA Health.  Необходимо отметить, что личная или медицинская информация о пациенте  оказалась на втором месте по «популярности» среди утечек данных различных категорий. Этот случай является наглядным примером того, почему отрасль здравоохранения остается привлекательной целью для киберпреступников.

Злоумышленники продолжают проявлять  интерес к пользователям мобильных устройств, используя  уязвимости в платформах iOS и Android. Обнаружение  таких уязвимостей в Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности, в то же время усовершенствованные инструменты по созданию приложений развенчали миф о том, что благодаря закрытости системы, платформа iOS  может избежать подобных атак.

«Аналитики Trend Micro отмечают, что кибератаки больше не носят изолированный характер, - говорит Том Келлерман (Tom Kellermann), Chief Cybersecurity Officer, Trend Micro. - Для того чтобы уменьшить число возможных атак и снизить риски, предприятия должны сосредоточиться на предотвращении вторжений и бороться с повторным заражением. Интеграция систем обнаружения нарушений с системами их предотвращения является ключевым решением для того, чтобы как можно быстрее остановить проникновение хакеров в сеть. «Ожидать атаку, чтобы противостоять ей» - это девиз информационной безопасности в 2016 году».

Ниже представлены ключевые выводы исследования, которые характеризуют третий квартал 2015 года:

  • Утечка данных была использована для проведения дальнейших атак и вымогательств. Успешные атаки против The Hacking Team и Ashley Madison значительно повлияли на сферу  безопасности и обработки данных.
  • Обнаружение уязвимостей в двух мобильных платформах подчеркнуло наличие проблем в обеих экосистемах. В ответ на обнаружение целой череды уязвимостей в Android, Google, наконец, анонсировал программу регулярного обновления системы безопасности своей мобильной платформы.
  • Тактика «широкого охвата» в атаках на PoS-терминалы оказывает все более сильное влияние на малый бизнес. Атаки, отмеченные в третьем квартале, связанные, в том числе, с уязвимостями платежных терминалов, использовали такие «старые» техники, как спам, вредоносные макросы, наборы эксплойтов и ботнеты.
  • Основной целью кампаний кибершпионажа стали политики. Анализ последних данных показал, что, например, под прицелом группы хакеров Pawn Storm  оказались не только американские, но и российские организации.
  • Среди инструментов, которыми пользовались злоумышленники в этом квартале, наибольшей популярностью пользовался набор эксплойтов  AnglerExploitKit, рост числа его использований по сравнению с прошлым кварталом составил 34%. Авторы Angler Exploit Kit заметно обновили свой набор эксплойтов за последний квартал. Это привело к тому, что преступники  использовали эти разработки для распространения  вредоносных программ.
  • В новом исследовании поднимается вопрос уровня безопасности устройств с  подключением к Интернету. Исследования показали, что злоумышленники могут получить контроль над такими устройствами, что может повлечь за собой опасные последствия. 

Компании привыкли доверять сбросу пароля. Злоумышленники этим пользуются

По данным специалистов Forrester, каждый сброс пароля обходится компании примерно в $70 (5 284 руб.), а для атакующих это ещё и удобная точка входа: если убедить сотрудника службы поддержки сбросить пароль, можно обойти MFA и получить доступ к аккаунту без эксплуатации уязвимостей.

На эту проблему обратили внимание специалисты Specops, разобрав риски, связанные с процедурами сброса пароля.

Даже при наличии инструментов вроде SSPR команды техподдержки всё равно часто участвуют в сбросе паролей: помогают с регистрацией, разбирают нестандартные случаи или вручную обрабатывают обращения пользователей.

Хороший пример того, как всё может пойти не так, — атака на британского ретейлера Marks & Spencer в апреле 2025 года. Она привела к масштабным сбоям и пятидневной остановке онлайн-продаж. Потери оценивались примерно в £3,8 млн (387 млн руб.), в день.

По имеющимся данным, злоумышленники, которых связывают с группировкой Scattered Spider, получили первоначальный доступ, выдав себя за сотрудника M&S и обратившись в стороннюю службу поддержки. После сброса пароля они получили легитимные учётные данные без необходимости искать баги или эксплуатировать уязвимости.

Дальше атака развивалась уже внутри инфраструктуры. Киберпреступники использовали Active Directory, извлекли файл NTDS.dit с хешами паролей доменных пользователей, взломали часть из них офлайн и получили дополнительные учётные данные. Затем они постепенно расширяли доступ, перемещаясь по сети с помощью обычных инструментов и легитимных входов.

Когда прав оказалось достаточно, злоумышленники развернули шифровальщик. Под удар попали системы, связанные с платежами, электронной коммерцией и логистикой. M&S пришлось отключать сервисы, что нарушило работу магазинов и онлайн-каналов.

Главная сложность таких атак в том, что для техподдержки они выглядят вполне обычно. Сотрудник видит не подозрительную активность, а очередного пользователя, который просит сбросить пароль. Поэтому стандартных вопросов вроде «назовите дату рождения» или «уточните отдел» уже недостаточно: такую информацию можно найти, купить или выведать заранее.

Specops предлагает закрывать этот риск через более строгую проверку личности перед сбросом пароля. Например, агент службы поддержки может отправить одноразовый код на доверенное устройство пользователя или задействовать уже существующие провайдеры идентификации, такие как Duo или Okta.

Эксперты также напоминают о базовых практиках. Временные пароли должны быть одноразовыми, короткоживущими и передаваться только через защищённые каналы. Отправка временного пароля по обычной почте или диктовка по телефону создаёт лишние риски.

RSS: Новости на портале Anti-Malware.ru