Кризис не должен вредить информационной безопасности

Консалтинговое
бюро «Практика Безопасности» и
портал SecurityLab.ru представляют первое российское
исследование, призванное выявить актуальное положение дел в отрасли
информационной безопасности (ИБ) в период экономического спада и тотального
сокращения расходов.

Ключевые
выводы исследования 

  • Важность
    ИБ в нынешних условиях не вызывает сомнений. 50,6% участников исследования
    считает, что защита корпоративных секретов всегда является первоочередной
    задачей, а 22,7% респондентов заявили, что укрепление ИБ особенно важно в
    кризисные времена для повышения конкурентоспособности.
  • Участники
    исследования видят в кризисе не только отрицательные тенденции, но и называют
    положительные моменты. В частности, компании оказываются мотивированными
    сокращать лишние расходы.
  • Только
    несколько процентов наиболее дальновидных компаний увеличивают расходы на
    безопасность. Остальные вынуждены сокращать расходы, прежде всего на
    оборудование (42,1% организаций) и программное обеспечение (37,0% организаций).
  • Эффективным
    способом сокращения финансирования без ущерба для безопасности является
    перераспределение средств между статьями расходов. Более всего в сложившейся
    ситуации востребованы будут продукты для защиты информации от утечки.
  • Несмотря
    на тотальное сокращение расходов, отдать ИБ на аутсорсинг готовы только в 5,5%
    компаний. Вместо этого организации будут привлекать внешних ИБ-консультантов на
    конкретные проекты. Это позволит получить услуги высокого качества по разумной
    цене и сохранить независимость службы ИБ.

Сфера
ИБ остается исключительно востребованной в условиях кризиса. Сегодня утечка
информации не просто подорвет конкурентоспособность, но может привести и к
банкротству. Очевидно, что наиболее востребованными в данной ситуации окажутся
продукты, позволяющие уберечь от воровства корпоративные секреты, персональные
данные, интеллектуальную собственность.

Тем
не менее, компании вынуждены сокращать все расходы, в том числе и на
безопасность. Приостанавливаются проекты без гарантированного результата,
прекращается пора закупок программ и оборудования «впрок» и для того, чтобы
«освоить бюджет». Финансирование будет выделяться, прежде всего, на ИБ-проекты
с быстрой и очевидной отдачей. При отсутствии средств на приобретение новых
средств ИБ, компании будут более полно использовать существующие. К тому же
многие крупные организации и госструктуры располагают арсеналом не доведенных
до эксплуатации систем. В условиях, когда крупные интеграторы уже выбрали все
ресурсы по данным проектам, возрастает роль консультантов и внедренцев, которые
будут доводить проекты до конца и обеспечивать эффективность вложений в безопасность.

В
рамках повального сокращения можно ожидать переориентирования большинства
заказчиков услуг ИБ. Заключать контракты с интеграторами широкого профиля
теперь попросту слишком дорого. Именно по ним больнее всего ударит кризис, ведь
крупные неповоротливые ИБ-компании отличаются инерционностью в принятии
решений. Инициатива перейдет к мобильным командам консультантов-профессионалов,
готовых предложить актуальные услуги по адекватным ценам.

Помимо
прочего, жесткая политика экономии уже привела к сокращению штата
ИБ-специалистов. Впрочем, квалифицированным кадрам безработица все равно не
грозит, а появление на рынке труда уволенных специалистов в теории может
поспособствовать утолению кадрового голода, от которого индустрия страдает уже
много лет.

«В период «финансового благополучия» контракты на
ИБ-проекты часто получали крупные системные интеграторы благодаря устоявшейся
репутации либо личным связям. Сегодня же, когда компании как никогда озабочены
эффективностью вложений в ИТ и ИБ, преимущество будет уже на стороне небольших
компаний профессионалов, готовых предложить действительно лучшие условия», -
подвел итог исследования Дмитрий Скомаровский, партнер консалтингового бюро
«Практика Безопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft Graph API используется как проводник вредоноса

Киберпреступники все чаще используют Microsoft Graph API во вредоносных кампаниях, чтобы избежать обнаружения. Как правило, вектор фигурирует в целевых атаках, организованных подготовленными группировками.

Из отчёта Symantec известно, что это делается для облегчения связи с командно-контрольной (C&C) инфраструктурой, размещенной на облачных сервисах Microsoft.

По данным специалистов, с января 2022 года несколько киберпреступных групп, включая APT28, Red Stinger, OilRig и другие, активно используют Microsoft Graph API.

В первый раз об использовании Microsoft Graph API в атаках стало известно в июне 2021. Тогда это связали с кластером активности под названием Harvester, в котором был обнаружен кастомный имплант Graphon, использующий API для взаимодействия с инфраструктурой Microsoft.

В Symantec рассказали, что эта же техника недавно фиксировалась в отношении неназванной организации на Украине. В атаке был применен ранее не задокументированный вредонос, именуемый BirdyClient (или OneDriveBirdyClient).

Обнаруженный во время кибератаки DLL-файл под названием «vxdiff.dll» совпадает с наименованием легитимного DLL, связанного с приложением Apoint («apoint.exe»). Именно он предназначен для подключения к Microsoft Graph API и использования OneDrive в качестве C&C-сервера для загрузки и скачивания файлов с него.

До сих пор неизвестен точный метод распространения DLL-файла, как и конечные цели злоумышленников.

В Symantec высказали свои мысли по поводу популярности Graph API среди хакеров. Специалисты отметили, что трафик к используемым облачным сервисам с меньшей вероятностью вызовет подозрения. Немаловажно, что это безопасный и дешёвый источник инфраструктуры, так как для таких сервисов, как OneDrive, базовые учетные записи бесплатны.

Компания Permiso показала, как злоумышленники могут злоупотреблять командами администрирования облака с привилегированным доступом для выполнения действий в виртуальных машинах.

Чаще всего это достигается путём компрометации сторонних внешних поставщиков или подрядчиков, имеющих привилегированный доступ для управления внутренними облачными средами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru