Ущерб от целенаправленных атак Большинство целенаправленных атак связано с попыткой хищения платежной информации пользователей. 21% уже пострадали от целенаправленных атак и 66% уверены, что подвергнутся таким атакам Источник: ISACA Advanced Persistent Threat Awareness Study Results, 2014 |
IDC и Trend Micro в ходе конференции «Целенаправленные атаки: новый формат киберугроз» представили результаты актуальных исследований в области информационной безопасности.
Как сообщают организаторы конференции, прошедший год был беспрецедентным по числу совершенных нападений на информационные системы предприятий. В качестве примеров упоминались резонансный инцидент с Sony, 100 Тбайт данных которой скомпрометировали киберпреступники, а также тщательно спланированное похищение личных записей 233 млн пользователей сервиса eBay. Эксперты полагают, что целенаправленные атаки станут одним из самых распространенных видов угроз в 2015 году. Но, чтобы нивелировать риски от них, нужно понимать, о чем идет речь.
Старший аналитик IDC Сергей Яковлев провел четкую границу между массовыми и целенаправленными атаками. Первые, по его словам, преследуют множество целей и осуществляются через бреши в защите информационной системы предприятия или группы пользователей. Обычно такие атаки совершаются в рамках стратегии «молниеносной войны». И, как правило, о них сразу же становится известно пострадавшим.
Целенаправленные атаки, напротив, наносят удар по какому-то конкретному объекту, при этом злоумышленники стараются «бесшумно» обойти защиту, длительное время прощупывая уязвимые точки периметра. Иногда, достигнув цели, они месяцами ведут скрытную подрывную деятельность. При этом цели злоумышленников могут быть разными: кража денег, хищение конфиденциальной информации, промышленный шпионаж, повреждение инфраструктурных объектов, а также дискредитация соперника по политическим и личным мотивам.
Усредненный размер ущерба, согласно выкладкам аналитиков, составил 2 млн долл. в корпорациях и 100 тыс. долл. в компаниях среднего и малого размера.
Наиболее уязвимыми точками инфраструктуры предприятий, по мнению экспертов, в 2014 году стали десктопы и ноутбуки пользователей. Через них в корпоративные сети было проведено 70% целенаправленных проникновений. Почти половина произошедших инцидентов (48%) обусловлена взаимодействием предприятий с аутсорсерами и сторонними поставщиками ИТ-услуг. Использование на работе мобильных устройств (смартфонов и планшетов) тоже таит в себе большую угрозу — через них было совершено 45% целенаправленных атак. Характерно, что через почтовые серверы, а также серверы веб- и бизнес-приложений зарегистрировано лишь по и 23% инцидентов соответственно — намного меньше, чем через мобильные устройства.
Как отметил технический директор Trend Micro в России и СНГ Михаил Кондрашин, для осуществления целенаправленных атак преступники не «изобретают велосипеда»: в большинстве случаев они организуют свои акции посредством уже известных методов взлома ИТ-систем и инфильтрации в них вредоносного кода.
По оценкам специалистов Trend Micro, в текущем году целенаправленные атаки станут так же популярны, как и другие виды киберпреступлений. Прогнозируется рост армии злоумышленников в скрытых сетевых сообществах и на форумах по продаже криминальных программ.
Кроме того, ожидается, что инструменты взлома будут все больше ориентироваться на Android. Число угроз для них, вероятно, удвоится. Значительная часть атак будет нацелена на системы мобильных платежей и электронной коммерции, такие как Apple Pay и Google Wallet. Одновременно расширится и география источников целенаправленных нападений — подобные атаки уже фиксируются из Вьетнама, Малайзии, Индонезии, подчеркнул Кондрашин.
Хотя единого решения для защиты от целенаправленных атак не существует, они должны обязательно присутствовать в модели угроз предприятий и организаций, и защиту необходимо строить на комплексной основе, рекомендуют специалисты. Помимо традиционных средств защиты периметра и борьбы с вредоносным кодом, следует обратить внимание на новый класс решений Specialized Threat Analysis and Protection (STAP). Как пояснил Яковлев, для обнаружения потенциально опасных действий они используют бессигнатурные технологии, такие как «песочница», эмуляция активности, аналитика Больших Данных, контейнеризация.
По данным IDC, мировой рынок подобных решений в 2014 году превысил миллиард долларов. Ежегодно он прирастает на 50%. К решениям класса STAP, в частности, относится представленный на конференции продукт Trend Micro Deep Discovery, доля которого на данном рынке, по оценкам IDC, составляет 6%.