SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Ландшафт угроз информационной безопасности последних лет. Часть 2

Ландшафт угроз информационной безопасности последних лет. Часть 2
18.04.2024

Анна Олейникова, директор по продуктам Security Vision

 

В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда, пока существуют человеческие слабости (знаю пентестеров, которые как хобби любят выискивать слабости в человеческой психике даже просто так в реальной жизни).


Социальная инженерия и фишинг


Для начала давайте разберемся в отличиях между такими распространенными техниками первоначального доступа, как социалка и фишинг. Фишинговые атаки проводятся в больших объемах и нацелены на широкую аудиторию, в то время как социальная инженерия реализует специальные кампании, ориентированные на конкретных сотрудников. Социальная инженерия охватывает широкий спектр действий, направленных на использование человеческой ошибки или некорректного поведения человека с целью получения доступа к информации или услугам (к которой есть доступ у персоналии). Другими словами, социалка более узко направленная и конкретная: она использует различные формы манипуляций, чтобы заставить жертв совершить ошибки или передать конфиденциальную или секретную информацию. В сфере кибербезопасности социальная инженерия побуждает пользователей открывать документы, файлы или электронные письма, посещать веб-сайты или предоставлять посторонним лицам доступ к системам или услугам. И хотя эти трюки могут злоупотреблять технологиями, для достижения успеха они всегда полагаются на человеческий фактор. Как пример подхода: используя социальную инженерию, злоумышленники используют доступ сотрудников внутри организации, чтобы получить техническую точку опоры в сети, откуда они могут осуществлять дальнейшие атаки. Фишинг имеет более массовую природу и распространяется широковещательно: авось, кто-то клюнет.


На текущий момент времени фишинговые атаки являются причиной 90% утечек данных. По отчетам IBM, развертывание наборов для фишинга обычно имеет короткий срок действия: почти треть развернутых наборов используется не более одного дня. По данным Microsoft, современные комплекты для фишинга достаточно сложны, чтобы маскироваться под законный контент с грамотной орфографией, грамматикой и реалистичными изображениями. В ряде аналитических исследований описаны интересные случаи: оказывается, злоумышленников, использующих эти комплекты, также можно обмануть. Некоторые из фишинг-комплектов содержат «дополнительные» функции, которые отправляют полученные учетные данные не только фишерам, но и автору комплекта или еще одному посреднику. С точки зрения жертвы, это может серьезно усугубить последствия инцидента, поскольку украденные учетные данные теперь оказываются в руках нескольких разных банд. Комплекты для фишинга также учитывают региональные различия (с геоблокировкой), отфильтровывают нежелательных агентов, добавляют опции обфускации и продаются как часть пакета программного обеспечения как услуги: Фишинг как услуга (PhaaS).


Еще одна свежая тенденция фишинга - QR-коды. Преступники используют QR-коды для перенаправления жертв на вредоносные сайты, которые крадут логин и финансовую информацию. Вполне вероятно, что тенденция использования QR-кодов для фишинга продолжится и дальше, особенно учитывая широкую адаптацию QR-кодов в повседневной жизни.


Ну и рассмотрим относительно новую штуку среди фишеров - использование APT социальной инженерии. Довольно часто можно встретить отчеты, говорящие о том, что иранские кибергруппировки, такие как APT34427 (OilRig или TA452), APT35428 (Charming Kitten или TA453) или TA456429 (Imperial Kitten or Tortoiseshell) используют длительные кампании социальной инженерии для кибершпионажа и информационных операций. В одной из них группировка выдавала себя за британских ученых из Школы восточных и африканских исследований (SOAS) Лондонского университета. Они преследовали старших сотрудников аналитических центров, журналистов, занимающихся вопросами Ближнего Востока, а также профессоров с целенаправленными фальшивыми приглашениями на конференции. Эти приглашения в конечном итоге привели к краже учетных данных на профильных веб-сайтах.


В то время как иранские злоумышленники используют профессиональную вовлеченность выбранных ими целей для создания истории, другие кампании, например, те, которыми управляет Curium432 (TA456433), ориентированы на романтическиевстречи. Их сценарий обычно состоит из маскировки под привлекательную женщину в социальных сетях, установления связей через онлайн платформы (чтобы укрепить узы доверия), обмена вредоносными документами, а после убеждения жертвы открыть документ. Ну и как часто происходит в случаях фишинга, это приводит развертыванию ВПО, выполняющему кражу конфиденциальной информации.


Учитывая успех предыдущих кампаний, весьма вероятно, что мы продолжим видеть аналогичные примеры социальной инженерии и распространение длительного персонального взлома уязвимостей человеческой природы.


Вектора атак, которые наиболее часто применяются после получения первоначального доступа в результате успешной проведенной социальной инженерии/фишинга:


1. Распространение ВПО: шифровальщики, RAT

2. Использование мощностей скомпрометированных узлов для майнинга криптовалют

3. Продажа полученного доступа к скомпрометированной сети

4. Утечка данных, кибершпионаж

5. Организация бот-сетей из скомпрометированных узлов сети


Фишинг/социальная инженерия особенно опасны, если используются вкупе с 0-day уязвимостями клиентского ПО (Microsoft Word, Outlook), приводящие к удаленному выполнению кода либо учтечке чувствительных данных. Пример тому является недавно обнаруженная CVE-2023-35636 в Outlook, которая при переходе по вредоносной ссылке приводит к перехвату злоумышленником NetNTLMv2 хэша пароля учетной записи пользователя, который впоследствии может быть взломан либо проведена атака ntlm relay с получением доступа к произвольному ресурсу с правами скомпрометированной учетной записи.


Что вы можете сделать, чтобы избежать социальной инженерии и фишинга


     · Антивирусные средства защиты

     · Двухфакторная аутентификация, надежные пароли, частая смена паролей

     · Не переходите по ссылкам из неизвестных источников

     · Установите спам-фильтры высокого уровня

     · Никогда не делитесь личной информацией на незащищенных сайтах

     · Не открывайте электронные письма, которые выглядят как спам

     · Повышайте осведомленность сотрудников

     · Не наделяйте пользователя правами локального администратора

     · Используйте разделение на зоны доступа для узлов и учетных записей при построении сетевой инфраструктуры (в соответствие с рекомендациями Microsoft Red Forrest)

     · Используйте решения типа Application Whitelisting с запретом на запуск недоверенного кода

 

Распределенный отказ в обслуживании (DDoS-атаки)

 

Еще одна распространённая угроза безопасности - распределенный отказ в обслуживании (DDoS), который нацелен на доступность системы и данных. И, хотя это не новая угроза (сейчас ей уже 24 года), она играет значительную роль в ландшафте угроз кибербезопасности. Атака считается реализованной, когда пользователи системы или службы не могут получить доступ к запрашиваемым данным, службам или другим ресурсам. DDoS-атаки могут вывести из строя даже самые крупные веб-сайты, перегрузив сервер максимальным количеством нежелательных запросов. Что интересно, атаки распределенного отказа в обслуживании часто используются в качестве приманки, чтобы отвлечь владельцев целевого веб-сайта, пока хакер пытается организовать вторую, более эксплуататорскую атаку. По данным аналитических агентств, таких как ENISA и Sonicwall, угроза DDoS-атак продолжает расти и за последний год увеличилась более чем на 60%.  


В то время как защитные механизмы и стратегии становятся более надежными, злоумышленники также совершенствуют свои технические навыки, лучше адаптируясь к новым нормам. В этом контексте отказ в обслуживании с выкупом (RDoS) сочетает в себе опасности традиционного DDoS, существенно снижая при этом потребность в ресурсах для проведения атаки. Группы киберпреступников (например, Fancy Bear, Cozy Bear, Lazarus Group и Armada Collective, проводящие эти кампании) анализируют целевые предприятия, чтобы найти компании со слабыми и уязвимыми системами. Затем они угрожают этим предприятиям, отправив письмо с вымогательством и требуя выкуп за то, чтобы они не атаковали систему. Простота RDoS-атак лежит в основе их исполнения. Благодаря инструментам «Киберпреступность как услуга» (CaaS) запуск RDoS-атаки становится все проще, хотя определить ее источник по-прежнему сложно. В сравнении с этим распространение вредоносного ПО или программы-вымогателя требует гораздо более значительных усилий с точки зрения времени и планирования.


Атаки становятся все масштабнее и, самое главное, сложнее: если раньше отказ в обслуживании исполнялся в основном на канальном уровне, то сейчас все чаще и чаще встречается DDoS на прикладном уровне. Большую популярность получила DDoS атака типа https flood, которая может достигать огромных мощностей. В 2023 году этому поспособствовала обнаруженная уязвимость HTTP/2 Rapid Reset (CVE-2023-44487), за счет которой злоумышленникам удалось достичь ddos атаки мощности более 200млн запросов/с. Это иллюстрирует возросшую сложность не только атак, но и требований к системам защиты, так как защититься от атак на уровне приложений сложнее, поскольку они зачастую выглядят как подлинный трафик приложений.

 

Несколько способов предотвратить DDoS-атаки


     · Выберите услугу по предотвращению DDoS-атак

     · Создайте безопасную сетевую инфраструктуру

     · Контролируйте посещаемость вашего сайта

     · Используйте брандмауэры веб-приложений (WAF)

 

Атаки на IoT (Интернет вещей)

 

Как можно обойтись без IoT, говоря о трендах угроз? Количество ВПО для Интернета вещей сделало ошеломительный скачок почти вдвое, по данным от аналитического агентства ENISA. Только за первое полугоде 22го года объем атак уже превысил уровень, зафиксированный за предыдущие 4 года.


Интернет вещей (IoT) — это сеть взаимосвязанных физических устройств или объектов («вещей»). Атака нацелена на устройства, подключенные к Интернету. Например, атакам подвергаются сетевые коммутаторы или интеллектуальная бытовая техника, такая как телевизоры, колонки, камеры видеонаблюдения и медицинские устройства.

 

Как пример показательной атаки на IoT рассмотрим эксперимент 19-летнего исследователя Дэвида Коломбо, который в январе 2022 года сообщил, что он может использовать ошибку в приборной панели TeslaMate, чтобы контролировать более 25 автомобилей в 13 разных странах. Коломбо получил удаленный доступ к различным функциям Tesla, таким как отпирание дверей, открытие окон, запуск бесключевого доступа, управление стереосистемой, звуковой сигнал, а также проверка местоположения автомобиля и присутствия водителя. При этом Коломбо заявил, что перехватить дистанционное перемещение автомобиля ему таки не удалось.


Раз уж мы говорим про тренды, среди ВПО, угрожающего нашим домашним роутерам, следует выделить Mirai (червь и ботнет, образованный взломанными устройствами), который был ответственен за большинство атак, число которых составило более 7 миллионов. Ниже вы видите график роста упоминаний ВПО Mirai в индикаторах компрометации и аналитических репортах в платформе threat intelligence за предыдущий год.


 


Впервые обнаруженный в 2016 году, Mirai захватил беспрецедентное количество устройств и нанес огромный ущерб интернету. Сам по себе ботнет стал возможным благодаря эксплуатации уязвимости, которая заключается в использовании одинакового, неизменного, установленного производителем пароля для доступа к учетной записи администратора на «умных» устройствах.


Несмотря на то, что большинство устройств не являются мощными, они могут слаженно совместно работать – это позволяет достигнуть большего, чем смог бы мощный зомби-компьютер в одиночку. Mirai захватил в совокупи почти 500 000 устройств за все время своего существования. Используя этот груповой ботнет IoT-устройств, Mirai повредил сервисы, такие как Xbox Live и Spotify и веб-сайты, такие как BBC и Github и многие другие.


В 2016-м году зомби Mirai атаковал по политическому заказу целую африканскую страну – это была Либерия. Обнаружилось, что Интернет там, хотя и предоставляется двумя «независимыми» провайдерами, подключен по одному кабелю. Поэтому хакеры атаковали оборудование, которое обслуживает именно этот кабель, и вывели из киберпространства целое государство.


Вот несколько способов предотвратить атаки Интернета вещей 


     · Меняйте заводские пароли

     · Обновляйте прошивку и будьте в курсе последних событий

     · Используйте многофакторную аутентификацию (MFA)

     · Правильно шифруйте свои устройства

     · Подключайте устройства IoT с помощью безопасного Wi-Fi


Ну и под конец упомянем угрозы от искусственного интеллекта, раз уж AI настолько популярен в моменте. Разбор угроз от AI мы делали в отдельной статье (ее можно почитать здесь). Напомню здесь основные из них:


     · Компрометация информации (deepfake)

     · Использование ChatGPT для написания ВПО

     · Новое поколения фишинговых атак (spearphishing)

     · Нарушение конфиденциальности ИИ (MLDevSecOp)


Интересно, что все тренды говорят об увеличении интенсивности и прагматичность атакеров. Они, как и мы, думают, как упростить свою работу, улучшить сервисы, сделать их более удобными, распространить как можно шире. Для нас с вами это шанс чему-то научиться, стать еще компетентнее, скиловее. Да, количество и сложность инцидентов растет (и даже сильно растет), но вместе с этим заметен значительный рост технических скиллов наших защитников: ибшники прокачались, повысился уровень киберустойчивости организаций в целом. Тенденцию можно отследить по увеличению процента инцидентов через подрядчиков или цепочку поставок, что говорит о том, что сломать компании становится уже не так просто.


Это противостояние никогда не закончится: меняются подходы, усложняются техники. Нам остается только идти в ногу со временем и ориентироваться в актуалочках.

 

Угрозы ИБ Защита персональных данных (ИСПДН) Практика ИБ

Рекомендуем

КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
DDoS-атаки: что это такое и способы защиты от них
DDoS-атаки: что это такое и способы защиты от них
Искусственный интеллект в информационной безопасности
Искусственный интеллект в информационной безопасности
IoCs / Индикаторы компрометации / Indicators of Compromise
IoCs / Индикаторы компрометации / Indicators of Compromise
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Кибербезопасность, киберустойчивость, киберучения – что это?
Кибербезопасность, киберустойчивость, киберучения – что это?

Рекомендуем

КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
DDoS-атаки: что это такое и способы защиты от них
DDoS-атаки: что это такое и способы защиты от них
Искусственный интеллект в информационной безопасности
Искусственный интеллект в информационной безопасности
IoCs / Индикаторы компрометации / Indicators of Compromise
IoCs / Индикаторы компрометации / Indicators of Compromise
Защита персональных данных (конспект лекции)
Защита персональных данных (конспект лекции)
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Управление рисками информационной безопасности. Часть  7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Кибербезопасность, киберустойчивость, киберучения – что это?
Кибербезопасность, киберустойчивость, киберучения – что это?

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют