28.04.2014 23:40
    Поделиться

    Эксперт: Необходимо применять новые практики безопасности в сети

    В 2014 году главными киберугрозами для бизнеса станут целевые атаки, утечки информации, фишинг и использование ботов, которые ежегодно приводят к многомиллионным убыткам по всему миру. Но в самом начале списка числятся также новые угрозы, связанные с тем, что киберпреступники будут все чаще стараться взломать различные "умные" устройства, подключенные к Интернету по протоколу IP, чтобы украсть ценные данные или организовать атаки. В начале года мы уже столкнулись с первыми ласточками этой тенденции.

    В январе поступили новости о серьезной утечке информации в двух сетях крупных американских ретейлеров, которая привела к краже данных о кредитных картах 110 миллионов покупателей. Хакеры использовали вредоносное ПО для взлома оперативной памяти, которое было загружено непосредственно на POS-терминалы в магазинах.

    И хотя POS-терминалы нельзя считать компьютерами в традиционном смысле, тем не менее у них есть процессоры и чипы оперативной памяти. В конечном счете они выполняют традиционные компьютерные задачи, такие как считывание данных с кредитных карт покупателей, их шифрование и отправка в основные информационные системы ретейлера. Вредоносное ПО для взлома оперативной памяти создается таким образом, чтобы активироваться в момент загрузки данных в память, но до момента их шифрования. Оно крадет информацию, включая имя владельца карты, номер карты, срок ее действия и трехзначный код безопасности, и пересылает ее злоумышленнику. И хотя сам POS-терминал может быть не подключен к Интернету, розничные системы, работающие на кассах, как правило, используют ОС Windows. Их необходимо регулярно обновлять, правильно конфигурировать, и как раз они, как правило, оказываются подключенными к Сети. Поэтому киберпреступник, способный найти уязвимость в интернет-сервере розничного магазина, может проникнуть во внутренние сети и в том числе добраться до POS-терминалов.

    Вторым случаем стало распространение более чем 750 000 фишинговых нежелательных писем на Рождество через почти 100 000 потребительских устройств, включая подключенные к Интернету холодильники, "умные" телевизоры и мультимедийные приставки. Хакеры использовали ботов, которые проникли и заразили вредоносным ПО домашние устройства, подключенные к сети. Чем большее распространение получают подобные "умные" устройства, тем выше становится вероятность инфицирования.

    Киберпреступник, способный найти уязвимость в интернет-сервере розничного магазина, может проникнуть во внутренние сети и в том числе добраться до POS-терминалов

    Безусловно, мы уже привыкли, что домашние и офисные компьютеры заражаются ботами и используются для проведения массированных рассылок спама и фишинга, а также запуска DDoS-атак на сайты. Однако такая атака впервые была совершена при помощи стандартных бытовых устройств нового поколения, которые стали частью ботнет-сети. Зараженные устройства частично контролировались ботами, в то время как пользователь даже не догадывался о случившемся. Под угрозой могли оказаться личные данные пользователей, доступ в сеть и сами устройства.

    Большая часть техники при этом не была заражена в полном смысле этого слова, но доступ к ней оставался открыт. В связи с этим хакеры смогли использовать бреши в безопасности ПО, работающего на домашних устройствах, подключенных к сети, настроив пересылку спама и зараженных писем на тысячи почтовых ящиков. Эти инциденты показали, какое количество новых ресурсов могут получить злоумышленники, а также насколько эффективными могут оказаться новые векторы атаки.

    Теперь, когда начались атаки на "умные" устройства, можно быть уверенными в том, что их будет становиться только больше. Аналитики IDC прогнозируют появление более чем 200 млрд устройств, подключенных к Интернету уже в 2020 году, в то время как сегодня их всего 5 млрд (примерно 1 млрд ПК, 2 млрд телефонов и планшетов, а также 2 млрд прочих устройств, таких как датчики температуры, веб-камеры и так далее).

    Обеспечение безопасности этих устройств может оказаться серьезной проблемой. Многие из них обладают скромными вычислительными ресурсами, и на них просто невозможно запустить традиционные антивирусные решения. Вместо этого безопасность зависит от смены стандартных паролей и настроек пользователями, а также от закрытия доступа к устройству - фактически то же самое рекомендуется делать для защиты домашних сетей WiFi.

    Широкомасштабные атаки, например, взламывающие оперативную память в крупных розничных сетях, говорят о необходимости применения новых практик безопасности. Нужно устанавливать самые свежие обновления и прикрывать уязвимости, а также внедрять системы безопасности на различных уровнях, чтобы защитить сети и данные - это позволит предотвратить атаку, даже если один уровень защиты будет взломан. Например, организации могут изолировать различные сегменты сети друг от друга при помощи межсетевых экранов, исключая переход из одной сети в другую, а также использовать различные сервисы, которые могут идентифицировать и изолировать вредоносные файлы еще до их попадания в сеть - таким образом можно вообще не допустить заражения.

    Сегодня пора осознать, что подобно тому, как Интернет вещей позволяет сильнее укрепить связи и создать более удобный мир, он также предоставляет киберпреступникам более эффективную сеть для запуска атак.

    Поделиться