Главная страница

Содержание. __ от редакции. Биография сетевого периметра в картинках


Скачать 5.92 Mb.
НазваниеБиография сетевого периметра в картинках
Анкорy6536
Дата21.05.2022
Размер5.92 Mb.
Формат файлаpdf
Имя файлаСодержание. __ от редакции.pdf
ТипБиография
#542154
страница4 из 22
1   2   3   4   5   6   7   8   9   ...   22
3
|
8
|
Приватные эксплойты
|
14
0 10 20 30 40 60 50
|
Уязвимости, для которых существуют эксплойты в открытом доступе
|
2
|
4
|
39
|
Уязвимости, для эксплуатации которых не требуются специальные утилиты
|
29
|
12
|
6
|
3
|
4
|
Новые уязвимости, для которых не найдены инструменты эксплуатации
|
7
|
Новые уязвимости, для которых существуют эксплойты в открытом доступе
|
Новые уязвимости, для эксплуатации которых не требуются специальные утилиты
|
4
Отказ в обслуживании
Несанкционированный доступ
Удаленное выполнение кода или отказ в обслуживании
Раскрытие информации
Удаленное выполнение кода
Стандартная учетная запись
И тип влияния уязвимости на компоненты системы.

15
// критически важные инфраструктуры
03 05 07 09 11 13
15
17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99 101 103
В отчетах Verizon 2015 года приводится статистика, согласно кото- рой 99% успешных атак использовали уязвимости, информация о которых была доступна более года. Судя по результатам проведен- ного нами исследования, количество таких уязвимостей на сетевых периметрах весьма велико. При этом информация о 50% уязвимо- стей стала доступной за анализируемый период времени, остальные уязвимости известны уже более двух лет. На графике представлено процентное соотношение уязвимостей за весь исследуемый период
(верхний столбец) и уязвимостей на момент окончания исследова- ния (нижний столбец).
Очевидно, чем дольше известно об уязвимости, тем больше вре- мени могло быть потрачено на разработку средств ее эксплуата- ции. Кроме того, Verizon сообщает, что если для уязвимости су- ществует эксплойт, то эта уязвимость будет проэксплуатирована с вероятностью 50% в первый месяц существования эксплойта и с вероятностью 100% в первый год его существования. Поэтому крайне важно время присутствия уязвимости на периметре. В рамках проведенных исследований этот параметр разбит на два: для систем, которые не обновляются, и систем, которые обновля- ются регулярно.
|
Старше десяти лет
|
2006 год
0%
5%
10%
15%
20%
25%
|
2007 год
|
2008 год
|
2009 год
|
2010 год
|
2011 год
|
2012 год
|
2013 год
|
2014 год
|
2015 год
|
0,2
|
5,3
|
0,4
|
1,5
|
19,0
|
1,3
|
0,0
|
7,0
|
0,3
|
1,1
|
22,5
|
0,9
|
0,0
|
0,6
|
1,5
|
1,0
|
4,1
|
5,2
|
0,5
|
2,0
|
0,1
|
3,6
|
4,4
|
0,9
|
0,0
|
0,6
|
0,3
|
1,9
|
3,0
|
0,6
|
0,0
|
0,6
|
0,1
|
0,5
|
5,4
|
0,3
|
0,0
|
0,0
|
0,6
|
0,8
|
1,2
|
2,7
|
0,0
|
0,0
|
0,4
|
0,1
|
1,1
|
1,7
|
0,0
|
0,0
|
0,2
|
1,0
|
1,7
|
1,4
|
0,4
|
0,1
|
0,1
|
1,7
|
0,9
|
0,4
Сейчас
Сейчас
Сейчас
Всего
Всего
Всего
Сейчас
Всего
Сейчас
Всего
Сейчас
Всего
Сейчас
Всего
Сейчас
Всего
Сейчас
Всего
Сейчас
Всего
Сейчас
Всего
|
0,3
|
0,6
|
0,1
|
1,7
|
6,1
|
0,3
Высокий риск
Средний
Низкий
Темно-красным обозначено общее время присутствия уязвимостей на периметре. Видно, что для критически опасных уязвимостей зна- чения составляют от 60 до 80 дней. Давно появившиеся и незакры- тые уязвимости имеются в 5% систем. Это небольшое количество, но защищенность системы равняется уровню защищенности ее самого слабого звена.
Оранжевым обозначено среднее время устранения уязвимости: оно составляет от 30 до 40 дней для любой группы уязвимостей. По наше- му мнению, это приемлемый показатель (к системам, расположенным на периметре, предъявляются требования по доступности, поэтому все обновления требуют тщательной предварительной проверки).
Взгляд на систему только изнутри не дает объективной оценки ре- ального состояния безопасности периметра: эффективную систему безопасности построить не получится, поскольку принимаемые меры не релевантны текущей ситуации.
Внедрение процессов контроля внешнего периметра может занять много времени и оказаться очень трудоемким, но позволит повы- сить уровень зрелости процессов информационной безопасности в организации. Для построения эффективной системы защиты инфор- мации необходимо знать — что и от чего мы собираемся защищать.
Первые шаги в этом направлении можно начать даже с минималь- ным бюджетом, например используя open-source утилиты. Для рас- ширения возможностей используемых инструментов обращайтесь к специалистам Positive Technologies.
|
Уязвимости, для которых не найдены инструменты эксплуатации
|
Приватные эксплойты
|
3
0 10 20 30 40 60 50
|
Уязвимости, для которых существуют эксплойты в открытом доступе
|
18
|
21
|
Уязвимости, для эксплуатации которых не требуются специальные утилиты
|
18
|
Новые уязвимости, для которых не найдены инструменты эксплуатации
|
Новые уязвимости, для которых существуют эксплойты в открытом доступе
|
11
|
Новые уязвимости, для эксплуатации которых не требуются специальные утилиты
Отказ в обслуживании
Несанкционированный доступ
Удаленное выполнение кода или отказ в обслуживании
Раскрытие информации
Удаленное выполнение кода
Стандартная учетная запись
0 20 100 80 120 140 160 180 40 60
Крит ически опасные с эк сп лойт ом |
65
|
33
|
Крит ически опасные |
82
|
36
|
Среднег о риск а с эк сп лойт ом |
163
|
36
|
Среднег о риск а |
112
|
40
|
Низк ог о риск а |
147
|
36
|
Среднее время присутствия, дней
Среднее время устранения, дней подведем итоГи
Рассмотрим другие параметры уязвимостей, которые могут повы- шать риск эксплуатации, и сопоставим их с результатами, приведен- ными выше.
positive research 2016 16 02 04 06 08 10 12 14
16
18 20 22 24 26 28 30 32 34 36 38 40 42 44 46 48 50 52 54 56 58 60 62 64 66 68 70 72 74 76 78 80 82 84 86 88 90 92 94 96 98 100 102
БезопаСноСть
УМНОгО ТРАНСПОРТА
Евгений Руденко
Темой 46-го Всемирного экономического форума в Давосе стала
«Четвертая индустриальная революция» — смена технологического уклада, способная кардинально изменить существующие экономи- ческие и социальные реалии. Интернет всего (как более широкое видение интернета вещей, IoT), киберфизические системы, межма- шинное взаимодействие (M2M), умные города — ключевые понятия и тренд будущей экосистемы цифровой экономики.
Одним из краеугольных камней грядущих изменений и технологией, наиболее явственно и наглядно демонстрирующей глубину перемен, является умный транспорт. Самоуправляемые, собранные в единую сеть, обменивающиеся информацией о дорожно-транспортной ситу- ации с управляющим центром и друг с другом автомобили, полностью изменят и систему перевозки пассажиров, и логистические схемы.
В статье будут рассмотрены существующие примеры и потенциаль- ные уязвимости умного транспорта, опасности, связанные с возмож- ностями удаленного управления и перехватом телеметрии, и прочие риски.
Современный автомобиль уже с полным правом может называться умным. Активный круиз-контроль, слежение за дорожными знаками и разметкой — технологии, применяемые автопроизводителями не только на своих флагманах, которые всегда были призваны демон- стрировать самые современные возможности, а все более массово.
Даже на относительно недорогом авто можно сегодня встретить функции интеллектуальной парковки. Подобные функции стали до- ступны в том числе потому, что абсолютное большинство автомоби- лей уже не имеет физической связи между органами управления и, условно, колесами (а также коробкой передач, тормозной системой и пр.). Руль и педали сегодня — это просто интерфейс для бортового компьютера, который непосредственно и управляет автомобилем.
Как результат — в автомобиле гигабайты кода, отвечающего за логи- ку управления, за анализ телеметрии от различных датчиков и систем.
До недавних пор потенциальные риски проникновения в бортовое оборудование не слишком тревожили автопроизводителей и об- щественность, так как не было возможности массового удаленного подключения к ним.
Однако ситуация меняется. Сейчас существует множество проти- воугонных комплексов и систем комфортного пользования, пре- доставляющих удаленный доступ к важным функциям автомобиля.
Известны случаи компрометации подобных систем [1], что потенци- ально представляет серьезный материальный ущерб. год назад в си- стеме бесключевого доступа и запуска Land Rover была обнаружена уязвимость, которая приводила к самопроизвольному отпиранию дверей [2]. И это только верхушка айсберга.
В том же 2015-м эксперты по безопасности Чарли Миллер и Крис
Валасек продемонстрировали возможность удаленного взлома автомобиля Jeep Cherokee [3]. Сначала они получили доступ к муль- тимедийной системе, взломав ее Wi-Fi, но не остановились на этом.
Они использовали сеть сотовой связи, к которой подключен компью- тер автомобиля, и в которую удалось попасть используя фемтосоту.
Просканировав IP-адреса и перехватив определенные вызовы, о ко- торых они узнали при взломе Wi-Fi, специалисты нашли все машины с установленным компьютером. После этого вычислили конкретный автомобиль по GPS-трекеру. Несмотря на то, что мультимедийная си- стема и блоки управления (ECU) формально не связаны, на практике удалось найти уязвимость, позволяющую получить доступ к CAN- шине. И после перепрошивки компьютера они смогли управлять системами автомобиля.
Продемонстрированный специалистами взлом хоть и интересен, но причину проблемы легко исправить: достаточно полностью изолировать подключенный к сети мультимедийный сервис от управляющих систем автомобиля. Миссия не выглядит невы- полнимой даже несмотря на то, что растет количество функций, доступ к которым предоставляется через единый интерфейс с развлекательной системой (один условный тачскрин, на котором можно и громкость музыки отрегулировать, и подогрев сидений включить).
Но с развитием концепции автопилотируемых и подключенных к единой информационной сети автомобилей проблема вста- ет в полный рост. По оценкам авторитетного издания Gartner, к
2020 году количество «подключенных» автомобилей превысит четверть миллиарда [4]. И речь идет не только об информаци- онно-развлекательной сети. Умные машины будут передавать телеметрию, данные о местоположении, различную сервисную информацию в единые управляющие центры и сервисные службы автопроизводителей.

17
// критически важные инфраструктуры
03 05 07 09 11 13 15
17
19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99 101 103
Увеличивающийся объем кода и усложнение логики потребует пер- манентного подключения к сети для получения обновлений. При на- личии же подключения, уязвимость системы очевидна. Специалисты
Positive Technologies Кирилл Ермаков и Дмитрий Скляров на форуме по информационной безопасности PHDays рассказывали о взломе микроконтроллера управления автомобилем (ECU) [5]. Другой при- мер продемонстрировал доцент университета города Хиросимы
Хироюки Иноуэ [6]. Подключив к CAN-шине устройство Wi-Fi, иссле- дователь смог взломать систему с помощью смартфона, программу для которого он написал сам. Подключившись, он смог изменять показания приборов и «играть» с системами автомобиля. Даже не вникая в логику управления, с помощью DDoS-атаки на управляющие системы ему удалось лишить автомобиль возможности движения: компьютер просто не мог обработать поток данных.
Исследовательские и опытно-конструкторские работы в области полностью беспилотных автомобилей ведут многие компании, как непосредственно автопроизводители (например, Audi, Ford)
[7], так и IT-гиганты. Google активно тестирует свои беспилотные авто [8]. С 2009 года они проехали более 2 млн километров (власти
Калифорнии легализовали использование автомобилей с функцией автопилота на дорогах штата в сентябре 2012 года). А в феврале 2016- го один из «гугломобилей» стал виновником ДТП [9]. В разработке не отстают и компании Samsung и Baidu [10]. В нашей стране внимание к теме беспилотного транспорта проявляется на самом высоком уровне: КамАЗ совместно с Cognitive Technologies начал разработку беспилотного грузовика [11].
Но несмотря на пристальное (как мы надеемся) внимание к безопас- ности, подобные системы слишком сложны, чтобы полностью исклю- чить возможность их взлома. Тем более, что в качестве элементной базы для разработок используются существующие платформы и ка- налы связи.
Основными элементами подверженными угрозам взлома выступают как встроенные системы самого автомобиля, так и каналы коммуни- каций, дорожная инфраструктура. Работы по обеспечению безопас- ности ведутся уже сегодня. Например, «Лаборатория Касперского» разрабатывает собственную операционную систему для автомоби- лей [12]. Intel объявил о создании наблюдательного совета в сфере автомобильной безопасности Automotive Security Review Board
(ASRB) [13]. Исследования в области безопасности ведут McAfee и
IET [14]. Для «общения» автомобилей между собой и с инфраструк- турой прорабатываются стандарты V2V (автомобиль—автомобиль) и V2I (автомобиль—придорожная инфраструктура) [15]. Однако все это не может полностью обезопасить от угроз. Автопилотируемый транспорт — многокомпонентная система, включающая, помимо управляющего компьютера, ряд средств для ориентации, таких как радары, лидары (устройство для получения и обработки информа- ции об удаленных объектах с помощью активных оптических си- стем), системы спутниковой навигации (GPS), стереокамеры, карты местности. Информация от любого из этих элементов может быть скомпрометирована.
В качестве иллюстрации перспективной схемы инфраструктуры ум- ного транспорта интересно проанализировать концепции военной области, т. к. из нее исходят многие фундаментальные технологии современной IT-индустрии.
GIG (Global Information Grid) — глобальная информационная сеть оборонного ведомства США [16]. Концепция глобальной сети для управления войсками разрабатывается не первый год и использу- ет в том числе существующие гражданские сети передачи данных.
Основная прелесть приведенной схемы заключается в том, что каждый элемент этой концепции является объектом сети (даже у ракеты есть адрес). Несложно предположить, что подобная схема будет лежать в основе и гражданской единой системы управления транспортом.
Хотя транспорт будет лишь частью такой системы. Например, рос- сийская компания RoboCV [17] внедряет автопилотируемую склад- скую технику, работающую в связке со складскими программами и построенную на Ubuntu и сети Wi-Fi — и потенциально уязвимую для взлома. По всей видимости, именно подобные системы вкупе с автоматизацией грузового транспорта и станут основной точкой вы- хода автопилотируемого транспорта в свет. Это и понятно: грузовой транспорт является, по сути, частью производства и торговли, а логи- стические и транспортные компании наиболее заинтересованы в ав- томатизации процессов перевозки и связанных с этим возможностях оптимизации схем доставки, расчетов, снижением издержек (амери- канский штат Невада уже дал разрешение на использование самоу- правляемого грузовика фирмы Daimler на своих дорогах [18]). Можно представить всю схему, получившуюся в итоге: в складской програм- ме «отгружают» товар, после чего автопогрузчик сам загружает фуру, которая, в свою очередь, отвозит груз к заказчику, где все повторяет- ся в обратной последовательности. Человек полностью исключен из процесса — дивный новый мир! Однако с точки зрения ИБ подобная схема не может не вызывать по меньшей мере недоверия. Множество точек входа от складской сети предприятия до управляющей сети грузового транспорта и системы самого транспорта, управляющие центры, отслеживающие перемещения товара… А полное исключе- ние людей из процесса не позволит узнать о взломе до тех пор, пока товар не должен будет попасть в оборот. При этом и сам автомобиль может выступить в роли взломщика: будучи инфицированным, он оказывается точкой входа в сети, к которым подключается. Фура вме- сте с товаром может вывезти со склада и базу данных или послужить источником заражения корпоративной сети.
Это только некоторые из потенциальных последствий. Хотя наиболее очевидные проблемы связанны с безопасностью движения (вмеша- тельство в процесс управления), массовая автоматизация транспор- та несет риск постоянного контроля за перемещением даже без взлома конечного пользователя: информацию можно будет получить в централизованных системах. Абсолютно новые возможности от- крываются для контрабанды. Можно в прямом смысле паразитиро- вать на готовой инфраструктуре, используя чужой транспорт даже без ведома владельцев. Появляются новые схемы атак, заказанных конкурентами. Не говоря уже о возможности кибертерроризма и массовых атак на управляющие системы.
positive research 2016 18 02 04 06 08 10 12 14 16
18
20 22 24 26 28 30 32 34 36 38 40 42 44 46 48 50 52 54 56 58 60 62 64 66 68 70 72 74 76 78 80 82 84 86 88 90 92 94 96 98 100 102
Идеи умного беспилотного транспорта не новы, но очевидно: их вре- мя пришло. Проводятся представительные конференции за рубежом и в нашей стране [19]. Внимание обращают и на законодательные аспекты: в США представлен проект акта, посвященного автомобиль- ной кибербезопасности [20]. Как и любая новая масштабная техно- логия, умный транспорт несет множество рисков, и понимание этих рисков, к счастью, есть. иСточники
1   2   3   4   5   6   7   8   9   ...   22


написать администратору сайта