Хельсинки, Финляндия - 30 июня 2011 года – Корпорация Stonesoft, разработчик инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, рекомендует организациям пересмотреть свою концепцию управления рисками и архитектуру сетевой безопасности. Недавние инциденты такие, как: утечки информации Wikileaks, компьютерный червь Stuxnet, обнаруженный не только на компьютерах рядовых пользователей, но и в промышленных автоматизированных системах управления производственными процессами, открытие динамических техник обхода АЕТ, которые способны обойти практически любую систему защиты, а также атака на крупнейшего производителя средств защиты RSA, - окончательно изменили ландшафт ИТ безопасности и явились сигналом к изменению стратегического подхода к сетевой безопасности. Организациям следует пересмотреть существующую концепцию управления рисками и архитектуру системы защиты и осознать, что в конечном итоге ответственность за защиту ценных активов лежит на топ-менеджменте и совете директоров.

События 2010 года и начала 2011 года навсегда изменили ландшафт ИТ безопасности. Четыре недавних события: утечки информации Wikileaks, компьютерный червь Stuxnet , открытие динамических техник обхода АЕТ, взлом «SecurID» компании RSA стали сигналом для изменения подхода к сетевой безопасности. Недавняя серия кибератак еще больше подчеркнула необходимость принятия срочных мер. Чем более ценной информацией владеет организация, тем больше вероятность стать объектом нападения. Даже на уровне совета директоров организациям следует пересмотреть существующую архитектуру управления рисками и ИТ безопасностью.

Социальный международный проект Wikileaks был подвергнут критике за раскрытие секретной информации (из-за отсутствия редакционных ограничений), которая нанесла ущерб национальной безопасности и поставила под угрозу международную дипломатию. Этот инцидент наглядно показывает, что организациям нужно пересмотреть общую картину ведения бизнеса с точки зрения работы с информацией и используемых бизнес-практик, которые при огласке смогут нанести ущерб репутации компании или, в худшем случае, привести к потере бизнеса. Если бизнес-информация организации не для публичного доступа, она должна быть защищена соответствующим образом.

Компьютерный червь Stuxnet наглядно показал, что существуют организации и / или лица, которые обладают такими ресурсами и знаниями, что способны успешно реализовать любые целевые атаки против организаций. Следовательно, утверждение, что атаки, направленные на хорошо защищенные сети, слишком сложны в реализации или требует слишком много ресурсов, безосновательны, если награда за киберпреступление высока.

Динамические техники обхода AET являются новым видом техник обхода, которые могут быть скомбинированы в произвольном порядке так, что дают возможность злоумышленнику избежать обнаружения средствами сетевой защиты. Множество AET предоставляют сегодняшним киберпреступникам мастер-ключ, с помощью которого можно “донести” вредоносный контент (новый или уже известный эксплойт) до любой, даже хорошо защищенной целевой системы. Динамические техники обхода значительно повышают риски для критически важных активов организаций, показывая, что слишком часто главным критерием выбора средств защиты были скорость и маркетинг продукции, а не самое главное - реальная защищенность. С открытием AET, организации столкнулись с необходимостью вновь и вновь пересматривать архитектуру своей системы безопасности, чтобы убедиться в надежности защиты критически важных данных и систем.
Брешь в системе безопасности компании RSA, входящей в состав корпорации ЕМС, дала возможность киберпреступникам войти в систему защиты путем создания дубликатов к токенам двухфакторной аутентификации SecurID. Это широко распространенное решение представляет собой электронные ключи (токены авторизации), которые предназначены для защиты от несанкционированно установленных злоумышленниками «кейлоггеров» (специальных программ для захвата паролей), путем генерации каждый раз новых паролей для входа в систему. В марте 2011 года хакеры проникли в сети EMC и похитили информацию о SecurID организаций-клиентов, которая может быть использована для компрометации этих устройств.

Обзор недавних хакерских взломов

В 2010-2011 годах мы стали свидетелями нескольких серьезных инцидентов безопасности:

Nasdaq, 2010 год
Хакеры неоднократно в течение 2010 года проникали в компьютерную сеть компании, которая обеспечивает работу фондовой биржи Nasdaq. Это обстоятельство ставит перед руководством две первоочередные задачи: сохранить стабильность и надежность компьютеризированной торговли, и гарантировать инвесторам полную безопасность такой торговли. Фондовые биржи знают, что они часто становятся мишенью для хакеров.

RSA, Март 2011 года
Хакеры успешно проникли в компьютерную сеть компании RSA и похитили информацию, касающуюся токенов двухфакторной аутентификации пользователей “SecurID’

Сеть Sonу взламывалась в 2011 году несколько раз
Последний инцидент произошел всего пару недель назад и стал очередным звеном в длинной цепи хакерских атак. Проблемы начались 19 апреля, когда компания начала расследование и обнаружила серьезные нарушения в системе безопасности сети PlayStation Network, киберскандал поставил под угрозу личные данные более, чем 100 миллионов пользователей Sonу PlayStation.

Comodo, март 2011 года
Американский удостоверяющий центр компания Comodo призналась, что еще два ее центра регистрации были взломаны. И этот взлом отличается от еще одного, произошедшего ранее в этом же месяце и названного "инцидентом одинокого иранского хакера", когда были скомпрометированы по крайней мере пять аккаунтов.


Barracuda, Апрель 2011 года
После нескольких часов автоматического сканирования, хакеры нашли уязвимость SQL injection и атаковали веб-сайт Barracuda, в результате чего были похищены имена и контактная информация партнеров, клиентов и сотрудников Barracuda.

Lockheed Martin Corp, май 2011 года
Неизвестные хакеры взломали систему безопасности крупнейшего в мире предприятия военно-промышленного комплекса США корпорации Lockheed Martin.

L-3 Communications, попытка взлома в 2011 году
Система безопасности канадского предприятия ВПК L-3 Communications подверглась хакерским нападениям, направленным на получение конфиденциальной информации. L-3 не разглашает информацию относительно успешности этой атаки.

Citibank атакован в мае 2011 гла
Личные данные и информация о счетах 200 000 держателей карт Ситибанка в Северной Америке были похищены в мае 2011 года.

IMF, июнь 2011 года
Международный монетный фонд IMF, межгосударственная группа, которая занимается глобальной финансовой системой и объединяет 187 наций, стала жертвой серьезной кибератаки.

Общим знаменателем для почти всех перечисленных организаций является то, что их системы безопасности имели один из самых высоких уровней защищенности и целостности. И хотя данные компании имеют высоко квалифицированных сотрудников, центры управления и контроля защиты сетей от различных инцидентов, тем не менее, их информационные системы были взломаны. Вероятно, что в будущем число подобных инцидентов возрастет, и хакерские атаки распространятся и на не столь хорошо защищенные области, по мере развития все новых и новых хакерских инструментов и повышения их доступности.

"Ландшафт ИБ угроз изменился, и принципы разработки систем защиты для критически важных активов организаций должны быть пересмотрены. Стратегия ИТ-безопасности становится все более важной областью управления рисками. В сложившейся обстановке игнорировать принципы безопасности и складывать ответственность только на плечи ИТ-управления является признаком плохого управления ", - отмечает Ilkka Hiidenheimo, Президент и исполнительный директор Stonesoft Corporation. "Организациям следует пересмотреть существующую стратегию управления рисками и понять, что основная ответственность за происходящее лежит на топ-менеджменте и совете директоров.”

О корпорации Stonesoft

Stonesoft Corporation (NASDAQ OMX: SFT1V) является разработчиком инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса. Заказчиками Stonesoft являются предприятия малого, среднего и крупного бизнеса, нуждающиеся в построении отказоустойчивых защищенных распределенных сетей.

Комплексные решения по сетевой безопасности StoneGate™ - межсетевой экран «нового поколения», VPN-шлюз, интеллектуальная система IPS, шлюз удаленного доступа SSL VPN, унифицированное UTM устройство, специализированный сервер аутентификации Authentication Server, решение по защите в виртуальной среде Virtual Security с централизованной и унифицированной системой управления имеют низкую стоимость владения (TCO), оптимальное соотношение цена/качество и высокий экономический показатель возврата инвестиций (ROI).

Уникальная в своем роде система управления StoneGate Management Center обеспечивает централизованное управление всеми устройствами StoneGate, а также сбор и управление событиями безопасности с различных устройств сетевой и IT инфраструктуры для последующего анализа инцидентов безопасности. Все это позволяет предложить Заказчикам универсальную и гибкую платформу для построения центров управления инцидентами (Security Operations Center, SOC).

Корпорация Stonesoft основана в 1990 году, штаб-квартира находится в городе Хельсинки, Финляндия.

Дополнительную информацию можно получить на сайте компании Stonesoft www.stonesoft.com, www.antievasion.com и корпоративном блоге http://stoneblog.stonesoft.com.