Главная страница

Лабораторная 2. Кронштатов Егор Александрович (3). Практикум Цифровая безопасность


Скачать 22.45 Kb.
НазваниеПрактикум Цифровая безопасность
АнкорЛабораторная 2
Дата29.06.2022
Размер22.45 Kb.
Формат файлаdocx
Имя файлаКронштатов Егор Александрович (3).docx
ТипПрактикум
#620001

Кронштатов Егор Александрович ЗБЭв-104

Лабораторный практикум 3 | Лабораторный практикум № 3. Цифровая безопасность.

1) Ландшафт актуальных киберрисков непрерывно меняется. Однако некоторые способы хищения ценных коммерческих активов остаются в тренде много лет подряд.

Зарубежные исследователи решили выяснить, какие внешние угрозы будут представлять наибольшую опасность для бизнеса в 2022 году.

Программы-вымогатели

По мнению экспертов по безопасности, программы-вымогатели продолжают занимать почетную пальму первенства в мире цифровых рисков. С началом пандемии интенсивность атак с использованием подобного ПО значительно увеличилась, и градус угрозы не собирается снижаться.

Массовый переход на удаленную работу спровоцировал значительный рост цифровой среды. Теперь практически всем видам бизнеса приходится иметь дело с сотрудниками, использующими для выполнения рабочих задач не только корпоративную технику, но и личные устройства. Которые, чаще всего, не включены в общий корпоративной периметр информационной безопасности, и представляют собой лакомую цель для киберпреступников.

Единственный вариант эффективного противодействия – внедрение политики «нулевого доверия» и контроль действий за всеми девайсами, с которых производится вход в локальную сеть компании или манипуляции с чувствительной коммерческой информацией.

Ключевые цифры: Анализ утечек данных, проведенный компанией Verizon, утверждает: количество атак с использованием программ-вымогателей в 2021 удвоилось по сравнению с предыдущим периодом.

Исследователи из IDC утверждают: примерно 37% организаций по всему миру в 2021 году стали жертвами программ-вымогателей.

Криптомайнинг

Криптомайнинг и криптоджекинг – близкие родственники программ-вымогателей. Чаще всего злоумышленники атакуют цель фишинговой рассылкой, в которой содержится вредонос. Однако вирус не шифрует данные, а незаметно расползается по системе предприятия, чтобы незаметно добывать криптовалюту с использованием вычислительных ресурсов организации.

Основное преимущество подобного способа атаки – хакеры могут очень долго оставаться внутри корпоративной сети незамеченными.

С одной стороны такая схема интервенции внутрь периметра безопасности менее болезненна для бизнеса, чем стандартный взлом. Ведь выкуп никто не требует, персональные данные остаются на своем законном месте, а значит, и раскрывать информацию о взломе не нужно – риски репутационного ущерба стремятся к нулю.

С другой – ощутимый ущерб все же есть. Он заключается в потере вычислительных мощностей, снижении производительности персонала компании и, конечно же, высоких счетах за электроэнергию. Нередко, руководители, заметив необычные «тормоза» техники, начинают срочно оформлять заявки на «апгрейд», что неминуемо увеличивает необоснованные траты.

По мере того, как криптовалюты растут в цене, у злоумышленников появляется все больше стимулов для незаконного криптомайнинга.

Ключевые цифры: Согласно исследованию Sonic Wall, в США, в третьем квартале 2021, интенсивность криптомайнинга выросла на 21%, а в Европе — на 461%!

Простые пароли

Для бизнеса есть хорошая новость. Пока напряжение на всех векторах атаки усиливается, извечная проблема систем защиты – простые пароли, медленно, но верно уходит в небытие. Однако, расслабиться могут только компании, перешедшие на системы авторизации пользователей с помощью биометрических параметров.

В последний год тренд на внедрение двухфакторной аутентификации с использованием биометрии достиг небывалых масштабов. Толчком послужила как массовая «удаленка», так и распространение защитных комплексов со встроенными инструментами биометрической идентификации. Наиболее распространенные приемы, позволяющие «распознать» пользователя – сканирование отпечатков пальцев или распознавание лиц.

Ключевые цифры: Отчет Verizon утверждает — 80% утечек данных происходят из-за простых или повторно используемых паролей. Биометричекая идентификация – огромный шаг в будущее, который позволяет решить целый спектр проблем информационной безопасности.

2) Обнаружение фишинга
Фишинг — коварная проблема, и злоумышленники обожают его, потому что он эффективен. DRP включает в себя упреждающие меры, выявляющие и пресекающие атаки до того, как причинят вред. Отслеживая различные ключевые фишинговые показатели — зарегистрированные домены, изменения в записях MX и репутацию DNS, решение определяет вредоносные домены и быстро уничтожает сайты-подделки.

Приоритизация уязвимостей
Вручную соотносить данные об угрозах с уязвимостями собственной организации уже нереально. Слишком много используемых технологий, слишком много данных. DRP — это автоматизированный сбор уязвимостей, использующий данные отовсюду. Далее происходит структурирование этих массивов в реальном времени, позволяющие увидеть, что представляет наибольший риск.

Видимость в даркнете
Злоумышленники умны и анонимны, но все же видимы. DRP следит за их деятельностью во всех уголках Интернета — как они разведывают цели, используют подозрительные инструменты и сотрудничают с другими хакерами. Продвинутое DRP решение понимает, как думают киберпреступники и как развиваются угрозы, предоставляя вам шанс для проактивных действий. Между прочим, мониторинг и отслеживание веб-активности в даркнете — ключевая часть того, как обычно угрозы обнаруживаются и смягчаются.

Защита бренда
Вы потратили уйму времени и денег, создавая и строя свой бренд. Увы, хакеры тоже знают, насколько он ценен. DRP решение призвано сканировать внешние источники в поисках злонамеренного использования вашего бренда в мошеннических целях. Оно следит за вашими доменами, IP-адресами, мобильными приложениями и страницами в социальных сетях, чтобы выявить злоумышленников. А в случае обнаружения подозрительной активности мгновенно рассылает оповещения в рамках всей вашей организации, в отделы маркетинга, соблюдения нормативных требований, ИТ-отдел и службу безопасности.

Обнаружение мошенничества
У вас установлены все виды защиты периметра — брандмауэры, шлюзы, IDS/IPS и системы обнаружения вредоносного ПО, и возможно, вы даже предприняли шаги по интеграции и укреплению этих систем. Это круто! Проблема в том, что хакеры все равно обходят эту защиту, используя вместо этого мошенничество. Поэтому DRP решение должно следить за попытками создания фишинговых сайтов или продажи утекших учетных данных, информации о банковских счетах ваших клиентов и сотрудников. Мгновенные оповещения в реальном времени помогают предотвратить такие действия до их совершения, экономя организациям миллионные затраты каждый год.

Идентификация вредоносных мобильных приложений
Мобильные устройства и приложения расширяют охват аудитории. Но злоумышленники, возможно, уже создали мошеннические мобильные приложениями, за которыми ваша маркетинговая команда, скорее всего, не следит и не знает. DRP должно проверять различные магазины приложений — как легальные, так и пиратские, чтобы обнаруживать подозрительные приложения и инициировать их закрытие. Это возможно, если у решения существуют партнерские отношения с магазинами приложений.

Защита руководства
В прошлом руководители нуждались только в физической безопасности. В офисах для этого установлена сигнализация, охрана, иногда за высшим руководством закреплены телохранители. Теперь высшие чины сталкиваются с серьезными угрозами в сфере кибербезопасности. Так же, как и инвесторы, члены советов директоров и консультанты. DRP-программа должна сканировать онлайн-источники, чтобы находить и пресекать попытки подделать или скомпрометировать их личность и данные.

Автоматизированное уменьшение угроз
Учитывая масштабность потенциальных угроз и нехватку специалистов для их смягчения, автоматизация процесса устранения имеет решающее значение. Решение должно превращать данные в разведданные, а разведданные — в действия: блокирование и устранение угроз, аварийный сброс учетных данных и создание политик безопасности.

Мониторинг утечек и конфиденциальных данных
Защита данных клиентов и интеллектуальной собственности критически важна. DRP ищет украденные учетные и конфиденциальные данные, пароли и оповещает об их обнаружении. Лучший способ убедиться, что DRP действует согласно актуальной информации об учетных данных — интегрировать решение с Active Directory и Microsoft Exchange. Таким образом, при обнаружении утечки активные учетные данные будут сбрасываться.

Третьи стороны
Как будто защита собственных систем недостаточно сложна, нужно беспокоиться еще и о внешних источниках, которые, к тому же, тяжелее контролировать. Это поставщики, партнеры и инвесторы, которые являются частью вашего цифрового следа. Их кибер-риск — также и ваш. Поэтому DRP должно оценивать угрозы, с которыми сталкиваются сторонние организации, чтобы вы могли эффективно управлять цепью поставок.

3) Защита от цифровых рисков позволяет противостоять угрозам, избегать ненужных затрат, повышать эффективность и возмещать убытки. Именно по этим четырем областям DRP предлагает возврат инвестиций. Рассмотрим детальнее.

4) А) Возможности сбора и сканирования данных с широкого набора цифровых каналов. Автоматизация на этапе сбора данных экономит аналитикам драгоценное время. Лучшие решения позволяют собирать данные не только из открытых веб-источников, но и из даркнета, технических источников.

Б) Функции картирования, мониторинга и снижения цифровых рисков. Благодаря автоматизации, машинному обучению и обработке естественного языка, цифровые решения помогают аналитикам связать бизнес-атрибуты с соответствующими цифровыми активами; обнаруживать, оценивать и расставлять приоритеты среди событий в группе риска; координировать деятельность по устранению рисков.

В) Фокусировка на юз-кейсах и функциях безопасности. Защита от цифровых рисков — широкая задача с бесчисленными потенциальными целями и сферами применения, многие из которых уникальны для конкретных организаций и отраслей. Наиболее надежные решения — обширные примеры из практики клиентов и стратегическое партнерство, что делает их гибкими и способными к использованию в различных приложениях.

5) а) Риски кибербезопасности при удаленной работе

Работа на дому создает новые риски и является одной из самых обсуждаемых тенденций в области кибербезопасности. Защита домашних офисов, как правило, гораздо ниже, чем централизованных, которые обычно оснащены сетевыми экранами и маршрутизаторами, а управление доступами регулируется группой ИТ-безопасности. Переход на удаленную работу осуществлялся в спешке, чтобы не нарушать рабочие процессы, и проверка безопасности могла выполняться менее строго, чем обычно. Этим могут воспользоваться киберпреступники.

Многие сотрудники используют личные устройства для двухфакторной аутентификации, и они вполне могут использовать мобильные версии приложений для обмена мгновенными сообщениями, такие как Microsoft Teams и Zoom. Размытие границ между личной и профессиональной жизнью увеличивает риск попадания конфиденциальной информации в чужие руки.

Б) Развитие интернета вещей

Развитие интернета вещей создает новые возможности для киберпреступников. Интернет вещей относится к физическим устройствам, отличным от компьютеров, телефонов и серверов, которые подключаются к интернету и обмениваются данными. Примеры таких устройств – фитнес-трекеры, умные холодильники, умные часы и голосовые помощники, такие как Amazon Echo и Google Home. По оценкам, к 2026 году в мире будет установлено 64 миллиарда устройств интернета вещей. Тенденция к удаленной работе способствует увеличению их количества.

В) Рост количества программ-вымогателей

Программы-вымогатели – это не новая угроза, они существуют уже около двух десятилетий, и рост их количества продолжается. По оценкам, в настоящее время существует более 120 семейств программ-вымогателей, а злоумышленники в совершенстве овладели искусством сокрытия вредоносного кода. Программы-вымогатели – это относительно простой для злоумышленников способ получить финансовую выгоду, что отчасти объясняет рост их количества. Еще одним фактором стала пандемия Covid-19. Во многих организациях ускоренный переход к цифровым технологиям в сочетании с удаленной работой стал причиной новых атак программ-вымогателей. В результате увеличилось как количество атак, так и размер требуемого выкупа.

В ходе атаки злоумышленники крадут данные компании, а затем шифруют их, чтобы компания не могла получить к ним доступ. После этого киберпреступники шантажируют компанию раскрытием конфиденциальных данных, если не будет уплачен выкуп. Такие атаки наносят ощутимый ущерб, учитывая конфиденциальность данных, а также экономические последствия уплаты выкупа.

6) Избегание рисков

Как и большинство других элементов стратегии кибербезопасности, инвестиции в решение должны рассматриваться в контексте нежелательных расходов, которые может повлечь за собой взлом системы безопасности. Но это только одна часть преимущества. Одним из наиболее ценных аспектов DRP является визуализация собственного «цифрового следа» организации — важнейшего элемента для защиты бизнеса и репутации.

Снижение затрат

DRP решения автоматизируют многие задачи, связанные с выявлением, мониторингом цифровых угроз. Самостоятельные действия на местах по киберзащите покрывают такие задачи лишь частично по сравнению со специально разработанными, постоянно обновляемыми решениями. Лучшие DRP сервисы охватывают также Shadow IT (т.е. неавторизованные домены, приложения или устройства, создаваемые или используемые без уведомления ИТ-отдела) и Forgotten IT (например, старые целевые страницы веб-сайтов и архивированный контент), обеспечивая дополнительные возможности снижения затрат.

Повышение эффективности

Автоматизация, присущая цифровым решениям по защите от рисков быстрее и проще выявляет уязвимые места, повышая эффективность процесса. Идентификация и устранение Shadow и Forgotten IT дополнительно оптимизирует цифровое пространство предприятия, экономя ресурсы.

Получение дохода
Успешные кибератаки, фишинговые письма и поддельные сайты организации оказывают непосредственное негативное влияние на доходы, и, конечно, отрицательно влияют на репутацию. Цифровые решения по защите от рисков помогают снизить и эти риски, помогая максимально быстро выявлять и устранять незаконные или угрожающие действия.

7) Такой вывод содержится в подготовленном Банком России обзоре «Основные типы компьютерных атак в кредитно-финансовой сфере в 2019–2020 годах».

Этого удалось добиться за счет развития систем управления информационной безопасностью банков и повышения профессионального уровня их сотрудников. Пресечению атак на ранней стадии способствовал также информационный обмен ФинЦЕРТ, который позволяет оперативно доводить нужную информацию о выявляемых угрозах до всех финансовых организаций. Причиной снижения хакерской активности против российских банков являются и эффективные действия правоохранительных органов Российской Федерации и других стран, которые успешно противостоят злоумышленникам.

В то же время мошенники переключили свое внимание на клиентов кредитных организаций, главным образом на граждан. Основные каналы атак — это телефон и Интернет.

В 2020 году Банк России выявил и отправил на блокировку 26,4 тыс. телефонных номеров, с которых мошенники обзванивали клиентов банков. Это почти в два раза (на 86%) больше, чем годом ранее.

Также в прошлом году Банк России инициировал блокировку около 7,7 тыс. мошеннических сайтов. Регулятор отмечает двукратный рост выявленных поддельных сайтов банков: в 2020 году обнаружено и отправлено на блокировку 1034 таких интернет-ресурсов, а годом ранее — 561. В начальный период пандемии — с марта по май — Банк России инициировал блокировку 2200 мошеннических сайтов, которые касались темы COVID-19.

Рост телефонного мошенничества и увеличение числа мошеннических сайтов определенных видов связаны прежде всего с пандемией и переходом экономической деятельности в онлайн. Пик активности злоумышленников как по количеству несанкционированных операций, так и по объему средств пришелся на конец марта — начало апреля, то есть на время максимально строгого локдауна.

«В 2020 году наибольшее влияние на сферу информационной безопасности финансового рынка оказала пандемия коронавируса. И если банки в целом успешно действовали в сложившихся условиях, то их клиенты — физические лица оказались менее подготовлены к такому росту активности злоумышленников. Наиболее острой остается проблема телефонного мошенничества. Для ее решения необходима координация взаимодействия всех заинтересованных организаций, в том числе операторов мобильной связи и государственных структур, а также активная работа со стороны банков по информированию своих клиентов о рисках обмана», — сказал заместитель Председателя Банка России Герман Зубарев.


написать администратору сайта