Информационная небезопасность: готов ли бизнес к защите от кибератак?

Информационная небезопасность: готов ли бизнес к защите от кибератак?

В своем блоге на smartplanet.com специалист по защите информации Джо Маккендрик задается вопросом: если абсолютное большинство ответственного персонала крупных организаций беспокоится о безопасности своих данных, и готово предпринять любые меры для их сохранности, то почему защита информации составляет столь большую проблему?



По мнению исследователя, проблема в первую очередь состоит в том, что значительные объемы данных распределены по множеству департаментов организации и, соответственно, по множеству компьютеров - так что самому добросовестному и сознательному менеджеру вряд ли удастся самостоятельно оценить, какая информация важна, а какая - нет, где данные защищены успешно, а где - требуются дополнительные меры защиты. Кроме того, существенная часть сведений может быть размещена на информационных ресурсах организаций-партнеров; ну и, разумеется, не обходится без взломщиков, чьи постоянные попытки похитить ценные сведения для последующей продажи лишь добавляют всей описанной ситуации хаотичности и неопределенности.


"В соответствии с результатами опроса общественного мнения, недавно опубликованными Deloitte, в вопросах информационной безопасности бизнесу еще многое предстоит сделать", - отметил г-н Маккендрик. - "Менее шести процентов опрошенных были 'абсолютно уверены' в том, что их организация предпринимает эффективные и достаточные меры по обеспечению безопасности данных и минимизации рисков. В то же время почти 40% респондентов выразили 'неуверенность' относительно надежности системы защиты информации, построенной на их предприятии".


Джон Кларк, занимающий в Deloitte должность партнера в области практического обеспечения безопасности и конфиденциальности, счел необходимым указать в своем комментарии, что любое нарушение политики безопасности сказывается на всем предприятии в целом. Достаточно упомянуть лишь о финансовых последствиях: по оценкам Ponemon Institute, отдельный инцидент потери или компрометации данных может стоить компании от 613 тыс. до 32 млн. долларов. Подобные суммы складываются из множества факторов: утраченная выгода; время и силы, которые могли бы быть израсходованы на дальнейшее развитие дела, но вместо этого затраченные на надлежащее реагирование на инцидент; рассылки уведомлений клиентам и принятие мер для сохранения их лояльности; работа со средствами массовой информации; и т.д., и т.п., не говоря уже о том, что инцидент может привлечь внимание соответствующих государственных органов.


На вопрос о том, сталкивались ли они с киберпреступностью, большинство участников опроса (68%) сообщило, что им доводилось получать фишинговые письма по электронной почте, а 12% опрошенных ответили, что организации, где они работают, подвергались атакам злоумышленников. Респонденты были уверены, что руководство их предприятий более всего озабочено возможным несанкционированным доступом киберпреступников к персональным данным клиентов (38%), к финансовым документам (22%), к объектам интеллектуальной собственности или бизнес-планам (12%).


Итак, что следует предпринять компании для обеспечения максимальной безопасности данных? Представители Deloitte напоминают о необходимости в первую очередь составить перечень конфиденциальных сведений, которые подлежат защите. "В нашей повседневной практике нередки случаи, когда на вопрос "вы знаете, какие данные и где хранятся в вашей организации?" нам никто не может ответить", - заметил г-н Кларк. - "Департамент информационных технологий должен располагать соответствующими сведениями, но, как правило, ему не удается за всем уследить - слишком много пользовательских данных. В результате многие компании просто не знают, где находится наиболее важная для них информация."


Кроме того, Deloitte советует приоритезировать данные, т.е. определять, какие сведения являются наиболее важными, и соответствующим образом оценивать возможные риски. Не менее важным элементом является и обучение персонала основным навыкам обеспечения безопасности данных. Также организациям рекомендуют составлять план действий в случае нарушения политики безопасности, чтобы реагирование на инциденты не носило стихийного характера. Естественно, что не следует забывать и о более простых мерах защиты, наподобие регулярной смены паролей.

блоге на smartplanet.com специалист по защите информации Джо Маккендрик задается вопросом: если абсолютное большинство ответственного персонала крупных организаций беспокоится о безопасности своих данных, и готово предпринять любые меры для их сохранности, то почему защита информации составляет столь большую проблему?

" />

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru