Устаревшие инфраструктуры большая проблема в сфере ИБ

Устаревшие инфраструктуры большая проблема в сфере ИБ

Устаревшие инфраструктуры большая проблема в сфере ИБ

Защита вычислительных сетей от современных киберугроз повышенной сложности — задача непростая. Для ее решения необходимо задействовать целый набор технологий, по своей изощренности не уступающих вредоносным кампаниям.

При этом главным компонентом защиты остаются все те же базовые задачи системного администрирования: регулярный поиск и устранение уязвимостей и обновление устаревшего ПО.

Между тем, как говорится в опубликованном недавно ежегодном отчете Cisco по информационной безопасности, очень многие организации продолжают использовать давно устаревшие сетевые компоненты и операционные системы. Естественно, это создает для злоумышленников большие возможности для реализации их замыслов.

В упомянутом в отчете приводятся результаты организованного компанией Cisco исследования, в ходе которого Cisco изучила 115 тысяч собственных интернет-устройств, установленных и применяемых заказчиками. Это позволило лучше понять риски, связанные с устаревшими инфраструктурами. Устройства тестировались как бы «извне», путем их сканирования в Интернете. Оказалось, что 106 тысяч, или 92 % устройств изученных устройств не были оснащены последней версией системного ПО и, стало быть, были потенциально уязвимы.

При этом каждое устройство в среднем содержало 26 уязвимостей, а некоторые устройства были оснащены версиями ПО, выпущенными более 6 лет назад! Очевидно, что столь устаревшие системы не могут не содержать множества уже известных уязвимостей. У многих изученных устройств истек срок технической поддержки, т.е. для них уже вообще не выпускаются какие-либо обновления.

Почему устаревшая инфраструктура представляет собой такую серьезную проблему? Ответ очевиден: сетевые компоненты, не соответствующие современным требованиям безопасности, предоставляют злоумышленникам сравнительно легкий способ доступа в сеть. Многие организации просто не сознают, насколько сильно за последнее время изменился ландшафт киберугроз, и воспринимают проблему обновления сетевых инфраструктур примерно так же, как 10 лет назад. Киберпреступники же поняли, что работа многих современных организаций почти полностью зависит от сетевой инфраструктуры, и стали уделять все больше внимания именно атакам на сетевые инфраструктуры.

Понять, почему так много организаций склонны пренебрегать регулярным обновлением инфраструктуры, нетрудно: это не только затратно само по себе, но и предполагает приостановку работы сети. Между тем игнорирование данной проблемы может иметь чрезвычайно неприятные последствия в виде разрушительных кибератак и, в конечном итоге, обойтись намного дороже. Иными словами, организациям жизненно важно уделять пристальное внимания проблеме обновления сетевых инфраструктур и сделать регулярное техническое обслуживание частью своей стратегии безопасности. Только те, кто реализует эти принципы на практике, смогут существенно снизить риски ИБ и обеспечить надежное функционирование основы своего бизнеса — сетевой инфраструктуры.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru