«Ландшафт угроз 2014»: защита периметра

По мере того, как меняется ландшафт угроз, меняются и методы защиты корпоративных ресурсов от них. Ключевые принципы, однако, остаются прежними: знание основных векторов угроз, минимизация возможного «человеческого фактора» и использование

По мере того, как меняется ландшафт угроз, меняются и методы защиты корпоративных ресурсов от них. Ключевые принципы, однако, остаются прежними: знание основных векторов угроз, минимизация возможного «человеческого фактора» и использование адекватных автоматических средств защиты.

Основные векторы угроз в последние годы поменялись довольно сильно. В первую очередь, это, безусловно, связано с повсеместным распространением мобильных устройств — сначала смартфонов, затем и планшетов, которые уже значительно потеснили традиционные ПК на рынке. Главная проблема с ними, однако, заключается в том, что наибольшей популярностью пользуются устройства под управлением ОС Android. Авторы вредоносного ПО злоупотребляют открытостью системы и тем фактом, что пользователи могут устанавливать ПО далеко не только из одного централизованного магазина приложений, как в случае с устройствами на Apple iOS. В результате, по данным на 2012 год порядка 94% «мобильных» вредоносных программ были написаны именно под Android.

Распространение концепции BYOD (Bring your own device), при которой работники компании подключаются к корпоративной сети со своих собственных устройств, а также тот факт, что смартфоны и планшеты активно используются для проведения платежей и банковских операций, так же ожидаемым образом привлёк внимание злоумышленников.

Мобильный банкинг ещё не стал, так сказать, мейнстримом, но это, вероятно, вопрос ближайшего будущего. Тем не менее, киберпреступники уже научились обходить пресловутую двухфакторную авторизацию с помощью мобильного вредоносного ПО, такого как ZeuS-in-the-Mobile (ZitMo), SpyEye-in-the-Mobile (SpitMo) и Carberb-in-the-mobile (CitMo). Эти программы, работая в связке с троянцами Zeus, SpyEye и Carberb, способны перехватывать сообщения с одноразовыми номерными паролями, с помощью которых осуществляется подтверждение проведённой операции. Как следствие, злоумышленники получают доступ к банковским счетам пользователя.

Ещё один новый вектор — это вездесущие социальные сети, которые злоумышленники уже облюбовали для распространения вредоносных приложений или ссылок на заражённые веб-страницы. Стоит отметить также, что заядлые пользователи социальных сетей склонны выкладывать о себе огромное количество информации, которую злоумышленники охотно собирают и используют в своих целях, каковые, понятно, далеки от благородства.

Никуда, впрочем, не делись и более традиционные угрозы — спам, с помощью которого рассылаются вредоносные программы, эксплойты и уже упомянутые заражённые веб-страницы. Фишинг также не является чем-то особо новым, однако в последние годы фишеры стали применять всё более изощрённые методы для проведения своих атак, и сегодня это столь же серьёзная угроза, как, например, троянцы или эксплойты нулевого дня.

Из вышесказанного видно, что арсенал технических средств, с помощью которых можно обеспечить себе надёжную защиту, сегодня должен быть куда шире, чем, например, лет десять назад. До самого недавнего времени, однако, весьма расхожим было мнение, точнее сказать заблуждение, что одного только антивируса хватит для защиты всей IT-инфраструктуры. Это давно уже не так: современные средства защиты должны включать множество инструментов, которые позволяют блокировать не только вредоносное ПО, но и все прочие угрозы, с применением всех современных технологий, позволяющих предотвращать проникновение зловредов в корпоративную инфраструктуру, равно как и пресекать попытки атак и эксплуатации уязвимостей в ПО. Подробно эти технологии разбираются в новом отчёте «Лаборатории Касперского» «Ландшафт угроз 2014».

По мере того, как меняется ландшафт угроз, меняются и методы защиты корпоративных ресурсов от них. Ключевые принципы, однако, остаются прежними.

Автоматизированные средства позволяют снизить и риски, и нагрузку на IT-отдел, сложность работы которого возрастает в геометрической прогрессии по мере того, как усложняется вверенная ему инфраструктура компании.

Не стоит при этом уделять повышенное внимание одним угрозам, например, вирусам и троянцам в ущерб остальным. Если в инфраструктуре компании установлены самые современные антивирусные и антифишинговые средства, но при этом месяцами не обновляется какое-либо заведомо уязвимое программное обеспечение вроде  Adobe Flash или Oracle Java, то вероятность несанкционированного проникновения оказывается ненамного меньше, чем при отсутствии антивируса.

Все усилия IT-департамента могут также пойти прахом, если работники компании не умеют (либо не обучены) соблюдать минимальную технику безопасности работы в Сети. Если они не знают, что использовать один и тот же пароль на десяти ресурсах чревато неприятностями, и не в курсе, что вредоносный софт бывает не только на компьютерах, но и на мобильных устройствах. Персонал необходимо учить и этому тоже, причём ввиду постоянных изменений в ландшафте угроз, появления новых вредоносных инструментов и методов делать это необходимо на регулярной основе. В отчёте «Ландшафт угроз 2014» приводятся рекомендации, каким образом это лучше осуществлять. Ознакомиться с документом можно по этой ссылке.

Советы