Чего нужно опасаться ИБ-сообществу в 2019 году по версии CyberArk

Чего нужно опасаться ИБ-сообществу в 2019 году по версии CyberArk

Чего нужно опасаться ИБ-сообществу в 2019 году по версии CyberArk

Аналитики компании CyberArk подготовили пять основных тенденций в сфере информационной безопасности, которых стоит ждать в 2019 году. Эксперты не обошли стороной использование биометрических данных, КИИ, блокчейн и влиятельных интернет-гигантов.

В первую очередь аналитики убеждены, что в следующем году мы увидим волну атак на специальные биометрические маркеры, используемые для аутентификации. Отпечатки пальцев, идентификация с помощью голоса и лица хорошо себя зарекомендовали, но уже есть везде. Следовательно, организации будут искать новые методы.

Например, не исключен вариант вживления микрочипов, считают специалисты. Злоумышленники же будут пытаться собрать большое количество биометрических данных граждан, чтобы использовать их в своих целях.

Основными целями для атак станут центры сбора биометрии, а также хранилища биометрических данных внутри организаций.

Во-вторых, в CyberArk полагают, что правительства приравняют официальные аккаунты должностных лиц в социальных сетях к критической инфраструктуре. То же самое ждет и учетные записи, принадлежащие различным спецслужбам.

Это обусловлено тем, что социальные сети становятся очень важным инструментом в руках властей для коммуникации с гражданами. В то же время эти платформы могут быть использованы и в злонамеренных целях.

За примером далеко ходить не надо — в прошлом году в соцсетях прошли ложные сообщения о запуске ракет, которые вызвали панику на Гавайях и в Японии.

Третья озабоченность экспертов — коммерческий шпионаж, который будет вызван торговыми войнами. Киберпреступники государственного уровня будут пытаться использовать все более продвинутые техники для кражи интеллектуальной собственности.

Также специалисты предсказывают не только внешние атаки такого рода, но и инсайдерскую работу.

Четвертый пункт — блокчейн трансформируется в цепочку поставок в 2019 году. По мнению экспертов, многие организации с радостью будут использовать блокчейн для защиты своих цепочек поставок.

И, наконец, последний, пятый пункт. Новая модель Google под названием BeyondCorp предполагает, что внутренняя сеть так же опасна, как интернет. Доступ к ней зависит от устройства и учетных данных работника. Это значит, что пользователь может получить доступ к ней из любого места: из дома, кафе или офиса.

Используя аутентификацию, авторизацию и шифрование, модель предоставляет сотрудникам разнообразный доступ к различным корпоративным ресурсам. При этом подключения сотрудников к корпоративным приложениям шифруются, даже если сотрудник подключается к ним, находясь в здании Google.

Аналитики CyberArk опасаются, что благодаря этой модели в следующем году могут открыться новые векторы атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru