Распределенные инфраструктуры все сложнее контролироватьПредметом исследования о ландшафте угроз (Global Threat Landscape Report) компании Fortinet стала структура кибератак (kill chain). Три основных разновидности атак — эксплойты уязвимостей приложений, вредоносное программное обеспечение и ботнеты — рассматриваются в контексте развития корпоративных технологий и отраслевых сегментов.

Как показывает исследование, несмотря на широкое освещение наиболее резонансных атак, успешные атаки, с которыми довелось столкнуться организациям, носят спонтанный характер. Они оказались возможны благодаря широкомасштабной инфраструктур «Киберпреступление как услуга». Успешное противодействие таким атакам требует применения средств защиты с высокой степенью автоматизации.

ОСНОВНЫЕ ВЫВОДЫ ИССЛЕДОВАНИЯ

1) Инструменты атаки ничего не прощают и всегда готовы к применению в любое время и в любом месте

Благодаря современным инструментам и инфраструктуре «Преступление как услуга» злоумышленники могут действовать в общемировом масштабе. Это означает, что в Интернете не существует расстояний или географических границ, так что большинство угроз носит глобальный, а не региональный характер. Преступники всегда готовы к атаке и постоянно занимаются поисками уязвимостей на международном уровне.

Знание тенденций развития эксплойтов, а также принципов функционирования и распространения программ-вымогателей позволит избежать негативных последствий вредоносных атак, наподобии WannaCry. Вредоносные программы-вымогатели и их разновидности распространились по всему миру и одновременно поражают сотни организаций.

  • Программы-вымогатели. Чуть менее 10% организаций столкнулись с активностью программ-вымогателей. В каждый отдельно взятый день 1,2% организаций обнаруживали в своих корпоративных сетях ботнеты-вымогатели. Наибольшая активность наблюдалась в выходные дни: злоумышленники пытались внедрить вредоносный трафик тайком от сотрудников службы безопасности, отдыхающих в эти дни. По мере роста среднего объема трафика разных ботнетов-вымогателей повысилось и среднее количество организаций, становящихся целями атак.
  • Тенденции развития эксплойтов. 80% организаций сообщили о выявлении в системах эксплойтов, представляющих серьезную и критически серьезную опасность. Большинство целевых уязвимостей появилось в течение последних пяти лет, однако злоумышленники не прекращали попыток использовать и гораздо более уязвимости, даже обнаруженные еще в прошлом веке. Распределение эксплойтов по географическим областям достаточно равномерно. Вероятно, это обусловлено тем, что активность огромного количества эксплойтов полностью автоматизирована при поддержке инструментов, сканирующих сеть Интернет на наличие уязвимостей.

2) Гиперконвергенция и IoT способствуют ускорению распространения вредоносного ПО

По мере роста объемов обмена данными и ресурсами между пользователями и сетями увеличивается и количество атак в разных географических областях и сферах деятельности. Исследование вредоносного ПО позволяет получить представление о стадиях подготовки и внедрения атак. Следует отметить, что задачу обеспечения защиты от мобильного вредоносных программ усложняют такие факторы, как открытость устройств в рамках внутренней сети, частые подключения к публичным сетям и отсутствие корпоративного контроля над устройствами, находящимися во владении пользователей.

  • Мобильное вредоносное ПО. Показатели распространенности мобильного вредоносного ПО за период с IV квартала 2016 г. по I квартал 2017 г....
Это не вся статья. Полная версия доступна только подписчикам журнала. Пожалуйста, авторизуйтесь либо оформите подписку.
Купить номер с этой статьей в PDF