BIS Journal №3(34)/2019

30 августа, 2019

GENERATION V

XIII Всероссийский цифровой IT & Security Forum (ITSF) собрал в Казани ключевых экспертов IT и кибербезопасности. BIS Journal заинтересовало выступление главы представительства Check Point Software Technologies в России и СНГ Василия Дягилева, посвященное угрозам пятого поколения.

 

– Василий, вы не впервые рассказываете об атаках будущего. В чём их отличие от предыдущих, и как вы их классифицируете?

– Можно чётко проследить, как эволюционировали атаки и защита от них. Первое поколение атак – Gen I – появилось в 1980-х годах вместе с массовым распространением персональных компьютеров. Возникли вирусные программы, которые распространялись путём копирования самих себя, такие как Brainvirus.

Атаки Gen II возникли в 1990-х вместе с появлением сетей и Интернета.

Третье поколение появилось в начале нулевых, когда хакеры научились использовать уязвимости всех компонентов IT-инфраструктуры.

Атаки Gen IV позволили увидеть новую проблему в ИБ: решения обнаруживали атаку только на основе известных сигнатур, которые создаются уже после того, как атака обнаруживается, анализируется и передаётся.

А в 2017 году мир столкнулся с угрозами пятого поколения – крупномасштабными разнонаправленными атаками, вызывающими крупные инфраструктурные и финансовые потери. Их принципиальное отличие — массовость, направленность на целые отрасли, регионы, страны. Такие атаки мультивекторны: они подстраиваются и поражают облачные хранилища, сети, мобильные устройства. Проще говоря, они поражают все слабозащищенные стороны ИТ-инфраструктуры организаций.

 

– В прошлом году ваша компания провела масштабные исследования угроз пятого поколения. Что изменилось за год?

– Вот несколько ключевых моментов из отчёта Check Point 2019 Security Report: доминирующую роль среди угроз занимали криптомайнеры, в 2018 году они атаковали 37% организаций по всему миру. Не менее опасными оказались многовекторные ботнеты – ими были заражены 49% организаций, подвергшихся атакам в 2018 году.

В этом году, по сравнению с предыдущим, снизилась активность программ-вымогателей — они затронули лишь 4% организаций по всему миру. Но уверенно растут атаки на облачные хранилища – от них пострадали 18% организаций. В результате 49% компаний планируют увеличить в следующем году бюджет облачной безопасности.

Растет число многовекторных атак на госпредприятия и бюджетные учреждения, такие атаки проводятся для запугивания, шпионажа или остановки работы предприятия. При этом 97% организаций оказались к ним не готовы.

 

– Чем отличаются такие атаки в России по сравнению с другими странами? Приведите примеры кейсов из банковской сферы.

– Принципиальных различий между атаками на разные страны нет. Общие тенденции одинаковы. Например, массовость и общедоступность. Сегодня кибератаку может совершить любой пользователь, купив в даркнете вирусную программу, например, GandCrab Ransomware-as-a-Service. Выкуп с жертв делится в соотношении 60/40, где большую часть получает покупатель программы, а меньшую — разработчик. В течение двух месяцев 2018 года они атаковали более 50 тыс. жертв и потребовали от 300 тыс. до 600 тыс. долларов выкупа.

Примеры из финансовой сферы. В сентябре 2017 года Equifax, одно из трёх крупнейших кредитных агентств США, пострадало от нарушения, затронувшего более 145 млн клиентов. Используя уязвимость в программном пакете «Apache Struts», хакеры украли конфиденциальные данные, включая имена, адреса, даты рождения, номера кредитных карт, социального страхования и водительских прав.

Deloitte, одна из крупнейших в мире аудиторских компаний, стала жертвой кибератаки, которая оставалась незамеченной несколько месяцев и затронула шестерых крупных клиентов. Считается, что хакеры взломали учётную запись администратора системы электронной почты Deloitte, которая хранилась в облаке Azure.

Летом 2018 года возник ажиотаж вокруг массовой утечки личных данных сотрудников Сбербанка. В сеть попала часть адресных книг сотрудников. Несмотря на заверения банка, что информация не угрожает клиентам, такие утечки всё равно опасны, поскольку приводят к массовому фишингу, который 64% IТ-специалистов считают главной угрозой современности.

 

– Для борьбы с кибератаками пятого поколения уже не подходят методы прошлых лет. Что такое современная защита?

– Если раньше было достаточно добавить новую технологию, подстроенную под каждый тип атаки, то сейчас такой подход не работает. Вредоносное ПО пятого поколения способно обойти все стандартные способы защиты. Программы быстро развиваются, гибридны и часто демонстрируют несколько совершенно разных функций.

Чтобы противостоять таким угрозам, нужна новая модель построения ИБ. Например, продвинутая система, которая равномерно предотвращает атаки на IT-инфраструктуру: с одним центром управления для администрирования, мониторинга и реагирования. В режиме реального времени она отслеживает и предотвращает известные и неизвестные угрозы пятого поколения.

Беседовала Анна Воробьева

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
24.04.2024
«Мы разработали законодательную инициативу по дропам»
24.04.2024
«Мы обеспечили определённый уровень заказа». ГРЧЦ продолжает импортозамещать чипы
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных