SlideShare a Scribd company logo
1 of 10
Download to read offline
КИБЕРБЕЗОПАСНОСТЬ 20162017:
ОТ ИТОГОВ К ПРОГНОЗАМ
2
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
Содержание
Введение......................................................................................................................................................................................3
Общие тренды.........................................................................................................................................................................4
Промышленные системы управления...................................................................................................................5
Финансы.......................................................................................................................................................................................6
Веб-приложения....................................................................................................................................................................7
Телекоммуникации...............................................................................................................................................................8
Гаджеты.........................................................................................................................................................................................8
Прогнозы и рекомендации.........................................................................................................................................10
3
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
Введение
Минувший год оказался богат на события в области информационной безопасности. В
2016 году помимо традиционных пентестов и анализа уязвимостей эксперты компании
Positive Technologies приняли участие в расследовании ряда инцидентов, включая круп-
ные атаки на банки, а также проанализировали общую картину атак, благодаря данным
собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проек-
тов и внедрению продуктов компании в различных организациях. Собранная информа-
ция позволяет предложить экспертную оценку ИБ-трендов года, а также сделать опреде-
ленные прогнозы относительно того, что ждет индустрию в будущем, 2017 году. Вот, чем,
по нашему мнению, запомнится 2016 год:
Потеря данных не лучше, чем потеря денег. Результатом большинства компьютерных
атак 2016 года стали утечки конфиденциальной и приватной информации.
Целевые атаки: через человека — в корпорацию. Большинство кибератак года яв-
ляются целевыми. Главный метод проникновения — хорошо таргетированный фишинг.
Рост атак на все финансовые системы. Злоумышленники используют простые методы
и легальное ПО для маскировки, а сами атаки готовятся более тщательно.
Выкуп на высшем уровне. Крупные компании подвергаются вымогательству с помо-
щью троянов-шифровальщиков, DDoS-атак и уязвимостей веб-сайтов.
Под ударом энергетика. Среди промышленных систем управления, доступных через
Интернет, лидируют системы автоматизации зданий и управления электроэнергией.
Между АСУ и Интернетом вещей. Автоматизация управления стала доступна массо-
вым пользователям без необходимых мер безопасности.
Государственные сайты — самая частая цель веб-атак. Наиболее популярны ата-
ки «Внедрение операторов SQL» и «Выход за пределы назначенной директории (Path
Traversal)».
Не верьте спутниковой навигации. Реализация атак с подменой GPS-сигнала стала
доступной всем желающим.
Вами управляет Android. Вредоносное ПО для мобильных устройств получает права
суперпользователя и обходит системы защиты.
Атаки через уязвимости аппаратных платформ. Легальные аппаратные возмож-
ности, предусмотренные самими производителями, могут быть использованы не по
назначению.
4
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
Общиетренды
Потеря данных не лучше, чем потеря денег. Результатом большинства компьютер-
ных атак 2016 года (по нашим данным, 46%) стала компрометация данных. Самый яркий
пример — «переписка Клинтон», публикация которой, как предполагается аналитика-
ми и СМИ, могла повлиять на исход выборов в США. Не обошли вниманием и простых
пользователей: утекло множество учетных данных Yahoo, «ВКонтакте» и других массовых
сервисов.
Целевые атаки: через человека — в корпорацию. Более половины кибератак, совер-
шенных в 2016 году, являются целевыми (62%), причем большинство из них направлены на
корпоративные активы. В последние годы такие атаки стали более скрытными: среднее
время присутствия атакующих в системе увеличилось до 3 лет (максимальное — 8 лет).
При этом лишь 10% атак выявляются самими жертвами: в 90% случаев они узнают о том,
что были атакованы, из внешних источников.
Популярным способом проникновения является социальная инженерия, чаще всего —
таргетированный фишинг в виде делового письма. Атаки с использованием социаль-
ной инженерии используются во всех сферах, уровень осведомленности большинства
компаний очень низок. Потери от одного фишингового письма могут превышать 50 млн
евро (атака на австрийскую аэрокосмическую компанию FACC, атака на бельгийский банк
Crelan). Именно с фишинговых писем начались и многие успешные атаки на финансовый
сектор России, стран СНГ и Восточной Европы, включая атаку Cobalt.
Рис. 1.  Пример фишингового письма, использованного при атаке Cobalt
В России атаки на финансовые структуры стали лидирующими (30%). Только по открытым
источникам, более 2 млрд рублей похищены в 2016 году в ходе атак на российские фи-
нансовые сервисы.
Выкуп на высшем уровне. В прошлые годы ransomware, то есть программы, требую-
щие выкупа за прекращение вредоносных действий, в основном ассоциировались с тро-
янами-шифровальщиками, которые терроризировали отдельных пользователей, шифруя
файлы на их компьютерах. В 2016 году, не в последнюю очередь благодаря удобству и ано-
нимности использования криптовалюты Bitcoin, атакам с требованием выкупа активно
подвергались и крупные организации. Иногда это делают те же трояны-шифровальщики,
которые атакуют всех без разбора — как в случае бухгалтерии казанского МВД, метро
Сан-Франциско и целого множества американских клиник. Однако есть и ряд прицель-
ных бизнес-схем.
5
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
В частности, продолжает развиваться техника DDoS for Ransom: демонстрация DDoS-атаки
с обещанием продолжить ее, если не будет выплачен выкуп. Эта бизнес-модель объясняет
некоторые DDoS-атаки, которые со стороны кажутся бессмысленными рекордами: злоу-
мышленники демонстрируют свои возможности на популярных площадках, чтобы пугать
потенциальных жертв. В некоторых случаях жертвы платят, даже не дожидаясь какой-либо
атаки на их собственные ресурсы.
Другой способ вымогательства — bug poaching: хакеры требуют выкуп за информацию
об уязвимостях, найденных в веб-приложениях компаний. Хотя такое бывало и раньше,
специалисты считают, что именно в этом году такая техника стала массовой: пострадали
более 30 организаций за год. Мы полагаем, что перечисленные техники вымогательства
будут развиваться и в 2017 году.
Промышленныесистемыуправления
Под ударом энергетика. Согласно нашему прошлогоднему исследованию «Безопасность
АСУ ТП в цифрах», количество уязвимых компонентов промышленных систем управления
из года в год не снижается.
Практически половина уязвимостей, найденных уже в 2016 году, имеет высокую степень
риска.
Так, наши специалисты выявили уязвимость в системе Siemens SICAM PAS для управле-
ния энергосистемами. Уязвимость имеет оценку 9,8 по 10-балльной шкале CVSSv3, что
соответствует высокому уровню опасности. Данное ПО используется на подстанциях
различных классов напряжения в России и многих других странах. Производитель уже
подтвердил наличие брешей и выпустил рекомендации по их устранению, но это редкое
исключение: лишь 14% уязвимостей АСУ ТП прошлого года устранены в течение трех ме-
сяцев. 34% устранялись более трех месяцев, а оставшиеся 52% ошибок — либо вовсе не
исправлены, либо производитель не сообщает о времени устранения.
В целом, среди найденных в сети Интернет компонентов АСУ ТП только две трети можно
условно назвать защищенными. При этом самыми распространенными компонентами,
доступными через Интернет (как правило, с несложным словарным паролем) являются
системы для автоматизации зданий (Tridium / Honeywell), а также системы мониторин-
га и управления электроэнергией, в том числе на основе солнечных батарей (SMA Solar
Technology).
Такая ситуация приводит к атакам: в декабре 2015 и декабре 2016 года были взломаны
электросети Украины, электричества были лишены тысячи людей. То же самое ПО для
систем управления используется и в других странах, поэтому некоторые уже предпри-
нимают новые меры безопасности — опубликована стратегия США и Канады по защите
энергосетей, а также черновик руководства по кибербезопасности АЭС от МАГАТЭ.
Между АСУ и Интернетом вещей. По итогам 2015 года мы отмечали, что различные
системы автоматизации с дистанционным управлением все активнее входят в повседнев-
ную жизнь людей — например, взлом «умного дома» может повлиять на работу вентиля-
ции, отопления и других систем жизнеобеспечения. Но если в случае АСУ, применяемых
на производстве, уже есть целый ряд средств и политик безопасности, то пользователи
Интернета вещей лишены такой защиты. Как правило, даже нет интерфейсов, позволяю-
щих понять, что устройство скомпрометировано, или обновить его прошивку, или поста-
вить на нем антивирус.
Поэтому неудивительно появление Mirai и других ботнетов из миллионов зараженных
веб-камер, о которых эксперты Positive Technologies предупреждали еще в 2013 году:
6
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
даже известная уязвимость в Интернете вещей остается незакрытой годами. Следующим
по популярности (для хакеров) умным устройством обещает стать Smart TV. Правда, биз-
нес-модель здесь другая: телевизор обладает большим экраном, где можно разместить
требование выкупа.
Не исключено, что ситуация в сфере Интернета вещей может потребовать регулиро-
вания минимального уровня защищенности устройств — если производители сами не
проявят сознательность в этом вопросе, то подключится государство, которое займется
вопросами сертификации и стандартизации подобной продукции.
Среди мер противодействия стоит отметить разработку рекомендаций The Industrial
Internet Security Framework. Документ, подготовленный экспертами крупных IT- и ИБ-
компаний, интересен тем, что связывает ICS и IoT общими практиками безопасности.
Однако это лишь рекомендации: не факт, что производители IoT-устройств будут их
применять.
Финансы
Рост атак на все финансовые системы (SWIFT, межбанковские переводы, процес-
синг, ДБО, АБС, банкоматы, платежные терминалы, мобильные платежные системы). По
оценкам наших экспертов, количество атак будет продолжать расти как минимум на
30% за год.
Основные причины такой ситуации — банки используют старые реактивные подходы к
ИБ и защиту «из коробки» (которая не работает), отказываются от регулярного анализа
защищенности. В то же время хакеры, увидев «легкие деньги», начинают тиражировать
успешные атаки.
При этом, если в западных странах доминируют атаки на клиентов (60%), то в России
активнее атакуют банки: персональные платежи наличными здесь по-прежнему попу-
лярнее электронных, и это ограничивает возможности кибер-кражи.
Нарушители все реже прибегают к атакам с эксплуатацией уязвимостей нулевого дня,
переходя на более простые методы проникновения (например, фишинг). При этом
сами атаки становятся более проработанными, что включает длительное исследование
целей и хорошую маскировку. В частности, злоумышленники чаще применяют легитим-
ные коммерческие инструменты, а также встроенные функции ОС, что позволяет им
скрывать свою вредоносную активность в инфраструктуре.
Ярким примером могут служить атаки на банки России и Восточной Европы, осущест-
вленные группой Cobalt. Как выяснили наши эксперты в ходе расследования этих ин-
цидентов, злоумышленники взяли на вооружение коммерческое ПО для проведения
легальных тестов на проникновение, а для загрузки на серверы и рабочие станции не-
обходимых утилит они применяли легитимные веб-ресурсы (в частности, github.com).
Для удаленного управления банкоматами использовалась программа RAdmin, которую
активно применяли администраторы атакованного банка, потому ее запуск не вызвал
подозрений у отдела безопасности.
Банкоматы по-прежнему под угрозой. Появляются довольно изощренные схемы
грабежа, которые включают предварительную атаку инфраструктуры банка для после-
дующего выведения денег из банкоматов — это и уже упомянутая операция Cobalt, а
также атаки на Тайване (34 банкомата, $2,2 млн.) и в Японии (1400 банкоматов, $13 млн.).
Также остаются популярны атаки на банкоматы с использованием физического до-
ступа к «железу» или к сетевому соединению. Значительное количество уязвимостей
7
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
находится и в ПО банкоматов, включая уязвимости OS (и старой Windows XP, и новой
Windows 7) и уязвимости систем защиты.
К примеру, в 2014 году был обнаружен троян для банкоматов Tyupkin, который отли-
чался тем, что умел отключать защитную систему Solidcore (McAfee), чтобы скрыть свою
вредоносную активность. Благодаря этому преступники смогли похитить сотни тысяч
долларов из банкоматов Восточной Европы без привлечения внимания. Спустя два
года, в 2016 году, в ходе анализа защищенности банкоматов одного из банков экспер-
ты Positive Technologies обнаружили, что система Solidcore по-прежнему уязвима — и
позволяет выполнять внедрение вредоносного кода в любые системные процессы, не
вызывая подозрения и записей в логах.
Веб-приложения
Веб-ресурсы являются самым популярным объектом для современных кибератак. В 2016
году был проведен ряд пилотных проектов по внедрению защитного экрана Positive
Technologies Application Firewall (PT AF) в различных организациях, что позволило нам
проанализировать общую картину веб-атак 2016 года. Вот некоторые выводы:
Атаки на государственные сайты — самые частые (более 3 тыс. в день). Интернет-
магазины занимают вторую строчку в этом рейтинге: в день регистрировалось около
2200 атак. В финансовой сфере PT AF регистрировал около 1400 атак в день. Интересный
факт — в 2016 году был активно атакован информационно-аналитический центр, в функ-
ции которого входит обработка результатов государственных экзаменов.
Лидируют простые атаки. Наиболее популярные атаки года — «Внедрение операто-
ров SQL», «Выполнение команд ОС», «Выход за пределы назначенной директории (Path
Traversal)» и «Межсайтовое выполнение сценариев». Они не требуют лишних затрат и до-
полнительных условий, а необходимые для этих атак уязвимости встречаются на сайтах
по-прежнему часто.
0% 20% 40% 60% 80% 100%
71% 29%
Промышленность
Образование
Транспорт
Финансы
IT
66% 2%1% 31%
53% 3% 38% 6%
7% 1%15% 1% 51% 3% 15% 7%
52% 20% 12% 16%
17% 2%8%73%
4% 1%3%1% 14%77%
Государственные
учреждения
Интернет-магазины
Выход за пределы назначенной
директории (Path Traversal)
Межсайтовое выполнение сценариев
Неконтролируемое перенаправление
Подделка межсайтовых запросов
Другие атаки
Выполнение команд ОС
Отказ в обслуживании
Внедрение операторов SQL
Утечка информации
Загрузка произвольных
файлов
Рис. 2.  Соотношение типов атак, выполняемых вручную
8
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
Высокая автоматизация. Большая часть веб-атак выполняется при помощи специа-
лизированного ПО для поиска уязвимостей. В случае сайтов промышленных компаний,
количество автоматизированных атак достигает 98%. А вот в случае государственных уч-
реждений и интернет-магазинов картина иная: там преобладают ручные атаки.
Телекоммуникации
Не верьте спутниковой навигации. Проблема стала достаточно наглядной в 2016 году
на таком примере, как подмена GPS-сигнала вокруг московского Кремля. Для реализации
подобных атак не нужно быть спецслужбой — они уже доступны любому.
Атаки через SS7 и Diameter. Ряд скандалов со взломом аккаунтов в мобильных мессен-
джерах типа Telegram или WhatsApp продемонстрировали, что угроза атак через древ-
ний протокол SS7 и его более молодого преемника, протокол Diameter, по-прежнему ак-
туальна, хотя операторы начали предпринимать меры для улучшения ситуации.
Слишком много беспроводного. Мода на Интернет вещей сопровождается активным
использованием известных протоколов с известными уязвимостями (GSM, Wi-Fi, Zigbee,
Bluetooth). В частности, наш конкурс на PHDays VI показал возможности перехвата
квадрокоптеров даже без особой подготовки.
Тем временем в России активно внедряется беспроводная система «Стриж» для учета по-
требления воды и электроэнергии. Считается, что у проекта большое будущее, поскольку
он одобрен президентом. Но исследования безопасности «Стрижа» нам пока неизвестны.
Телеком-оператор как «доверенный провайдер». С одной стороны, новые устрой-
ства c беспроводным доступом позволяют оператору значительно увеличить абонент-
скую базу, то есть являются новыми желанными клиентами. С другой стороны, это ведет к
ответственности за проблемы безопасности. Интересен случай Deutsche Telekom — по-
сле того, как почти миллион домашних роутеров пострадали из-за хакерской атаки (по-
пытка включения в Mirai-ботнет), немецкий оператор решил пересмотреть отношения с
производителем уязвимых роутеров. Уже известны примеры, когда операторы проводят
дополнительное тестирование защищенности новых устройств, прежде чем предлагать
пользователям эти устройства в рамках своих сервисов.
Гаджеты
Вами управляет Android. Поскольку смартфоны становятся основным «пультом управ-
ления» современной жизни, внимание злоумышленников к устройствам на базе OS
Android не ослабевает. Вредоносное ПО, которое получает на Android-устройствах пра-
ва суперпользователя и обходит новые системы защиты (Gugi, Hummer, Gooligan), стало
обычным делом для 2016 года, а количество пострадавших уже исчисляется миллионами.
Большую угрозу представляют легитимные приложения с повышенными привилегиями,
которые сами не выполняют вредоносных действий, но содержат уязвимости, позволяю-
щие вредоносным приложениям проводить атаки практически незаметно. Такие уязви-
мости могут содержаться даже в приложениях, написанных опытными разработчиками.
Известны случаи, когда из-за невнимательного отношения к настройке используемых
SDK, добавление обычной библиотеки для удобного встраивания рекламы разрешало
любому приложению на устройстве выполнять звонки на платные номера. Грядущие ата-
ки на доверенную среду исполнения в мобильных устройствах могут привести к более
серьезным последствиям, чем получение root-прав на телефоне.
9
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
При этом «сфера влияния» мобильных приложений расширяется: приложения для
управления бытовыми приборами или для игр с дополненной реальностью (Pokemon
Go) дают злоумышленникам новые возможности вмешательства в жизнь своих жертв. А
после случаев возгорания Samsung Galaxy Note 7 довольно пугающей представляется
идея программного контроля батарей мобильных устройств.
Утерянные или украденные смартфоны могут стать причиной масштабной утечки ввиду
недостаточной защиты данных из-за некорректной реализации приложений. Мобильные
устройства также оказываются весьма эффективными для атак на корпоративные сети
изнутри, в обход защиты сетевого периметра: пользователи сами подключают заражен-
ные устройства к рабочему Wi-Fi, а вредоносные приложения сканируют и атакуют ЛВС,
заражая роутеры и рабочие станции пользователей. Помимо этого, мобильные устрой-
ства открывают широкий спектр возможностей для промышленного шпионажа через
микрофоны и другие сенсоры.
| Android
50%
75%
75%
| iOS
67%
33%
33%
0% 20% 40% 60% 80% 100%
Высокий риск Средний Низкий
Рис. 3.  Доли мобильных банковских клиентов, подверженных уязвимостям различной степени риска
Атакичерезуязвимостиаппаратныхплатформ. В прошлом выпуске Positive Research
мы прогнозировали появление устройств, в которых легальные аппаратные возможно-
сти, предусмотренные самими производителями, могут быть использованы не по назна-
чению. И если проблемам небезопасного ПО разработчики уделяют внимание уже давно,
то вопросы уязвимостей самой аппаратуры еще только поднимаются. А ведь именно ап-
паратные атаки страшны тем, что зачастую они не зависят от ОС и не могут быть опера-
тивно предотвращены.
Так, например, осенью 2016 года международная группа исследователей разработала
атаку для root-доступа к большому количеству Android-устройств. Для этого они
применили технику Rowhammer, позволяющую осуществлять манипуляции с данными,
хранящимися в соседних ячейках оперативной памяти смартфона.
На конференции PHDays VI был представлен доклад о способах отключения Intel
ManagementEngine(ME) —одногоизэлементовсовременныхx86-платформ.Подсистема
Intel ME представляет собой дополнительный «скрытый» процессор, который присут-
ствует во всех устройствах на базе чипсетов Intel. Она работает даже при выключенном
компьютере, имеет широкий доступ к памяти и устройствам, поэтому многие рассматри-
вают ее как потенциальный вектор атаки.
Другая аппаратная возможность архитектуры в процессорах Intel описана экспертами
Positive Technologies в декабре на конференции CCC в Гамбурге. Это низкоуровневый от-
ладочный интерфейс, доступ к которому можно получить через USB 3.0. Этот функцио-
нал позволяет осуществлять аппаратную отладку гипервизоров, ядра ОС и драйверов.
КИБЕРБЕЗОПАСНОСТЬ 2016–2017:
ОТ ИТОГОВ К ПРОГНОЗАМ
CYBER_SECURITY_2016_A4.RUS.0003.04.JAN.24.2017
ptsecurity.ru
pt@ptsecurity.com facebook.com/PositiveTechnologies facebook.com/PHDays
О компании
Positive Technologies — один из лидеров европейского рынка систем анализа защищенности и соответствия
стандартам, а также защиты веб-приложений. Деятельность компании лицензирована Минобороны России,
ФСБ России и ФСТЭК России, продукция сертифицирована ФСТЭК России и в системе добровольной серти-
фикации «Газпромсерт». Организации во многих странах мира используют решения Positive Technologies для
оценки уровня безопасности своих сетей и приложений, для выполнения требований регулирующих органи-
заций и блокирования атак в режиме реального времени. Благодаря многолетним исследованиям специали-
сты Positive Technologies заслужили репутацию экспертов международного уровня в вопросах защиты SCADA-
и ERP-систем, крупнейших банков и телеком-операторов.
Однако этот же механизм может использоваться и для атак, позволяя взломщику за-
крепиться в системе и совершить нападение в любой момент времени. При этом такая
атака не требует особых финансовых затрат и не будет отслежена никакими системами
безопасности.
Не исключено, что в 2017 году атаки через функциональность и уязвимости аппаратных
платформ станут новым трендом.
Прогнозыирекомендации
Ожидающийся рост атак на финансовые системы, государственные сайты и корпора-
тивные инфраструктуры с использованием несложных технологий (фишинг, легальное
ПО) говорит о необходимости использования более современных средств мониторин-
га событий и расследования инцидентов (SIEM), систем обнаружения атак на основе ма-
шинного обучения (WAF), а также требует значительного повышения осведомленности
сотрудников.
Слабая защищенность промышленных систем управления (АСУ ТП), в сочетании с ухуд-
шением геополитической обстановки, может привести в 2017 году к увеличению числа
кибератак на промышленные объекты, особенно в энергетической сфере. При этом даже
такие простые меры безопасности, как использование сложных паролей и отключение
компонентов АСУ ТП от Интернета, могут значительно уменьшить риски. Более серьезные
меры включают регулярные аудиты безопасности, своевременное обновление уязвимого
ПО и использование средств защиты, «заточенных» на специфику конкретных АСУ ТП.
Пользователям мобильных устройств рекомендуется уделять повышенное внимание без-
опасности приложений — в частности, скачивать их только из официальных магазинов,
и даже в случае легитимных приложений использовать настройки для ограничения прав
доступа к персональной информации и потенциально опасным действиям. Актуальными
остаются все советы по безопасности авторизации, включая двухфакторную авториза-
цию и сложные пароли. Использование сервисов на основе систем спутникового пози-
ционирования желательно дублировать альтернативными методами навигации.
В то же время атаки на Интернет вещей показали, что пользователи зачастую лишены
возможности самостоятельно контролировать безопасность новых устройств. В данном
случае для уменьшения рисков необходимо, чтобы сами вендоры или провайдеры услуг
Интернета вещей проводили дополнительные тестирования защищенности устройств
перед их выпуском на рынок. Обязать их к такому тестированию могут либо дополни-
тельные правила государственных регуляторов, либо саморегуляция на основе угрозы
потери репутации после крупных атак (Mirai).

More Related Content

What's hot

3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rusAndrey Apuhtin
 
2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rusAndrey Apuhtin
 
Social engineering
Social engineeringSocial engineering
Social engineeringmalvvv
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиNamik Heydarov
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинкахNamik Heydarov
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫNamik Heydarov
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ malvvv
 
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ Namik Heydarov
 
Darkweb 2018
Darkweb 2018Darkweb 2018
Darkweb 2018malvvv
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016Andrey Apuhtin
 

What's hot (14)

Ksb 2013 ru
Ksb 2013 ruKsb 2013 ru
Ksb 2013 ru
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus
 
2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ
 
Darkweb 2018
Darkweb 2018Darkweb 2018
Darkweb 2018
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
 

Viewers also liked

Presentation at the conference
Presentation at the conferencePresentation at the conference
Presentation at the conferenceVitaly Grigoriev
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
емельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеемельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеPositive Hack Days
 
Продвижение сайтов в 2016: нюансы и нововведения
Продвижение сайтов в 2016: нюансы и нововведенияПродвижение сайтов в 2016: нюансы и нововведения
Продвижение сайтов в 2016: нюансы и нововведенияSergey Yurkov
 
Нравственные ценности: Позитивное Мышление – Moral Values: Positive Thinking
Нравственные ценности: Позитивное Мышление – Moral Values: Positive ThinkingНравственные ценности: Позитивное Мышление – Moral Values: Positive Thinking
Нравственные ценности: Позитивное Мышление – Moral Values: Positive ThinkingFreekidstories
 
Как справиться с разочарованием - Dealing with Disappointment
Как справиться с разочарованием - Dealing with DisappointmentКак справиться с разочарованием - Dealing with Disappointment
Как справиться с разочарованием - Dealing with DisappointmentFreekidstories
 
Алексей Ионов, Agile на раз-два
Алексей Ионов, Agile на раз-дваАлексей Ионов, Agile на раз-два
Алексей Ионов, Agile на раз-дваScrumTrek
 
DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015Qrator Labs
 
Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеHLL
 
Сегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеСегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеLeonid Yuriev
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовHLL
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...HLL
 
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...SIEM Analytics
 
PiterPy#3. DSL in Python. How and why?
PiterPy#3. DSL in Python. How and why?PiterPy#3. DSL in Python. How and why?
PiterPy#3. DSL in Python. How and why?Ivan Tsyganov
 
Антон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиАнтон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиYandex
 
Культура Agile
Культура AgileКультура Agile
Культура AgileDenis Bazhin
 
Game of BGP
Game of BGPGame of BGP
Game of BGPHLL
 

Viewers also liked (20)

Presentation at the conference
Presentation at the conferencePresentation at the conference
Presentation at the conference
 
NGS Distribution
NGS DistributionNGS Distribution
NGS Distribution
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
емельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеемельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в суде
 
Коммерческая тайна
Коммерческая тайнаКоммерческая тайна
Коммерческая тайна
 
Продвижение сайтов в 2016: нюансы и нововведения
Продвижение сайтов в 2016: нюансы и нововведенияПродвижение сайтов в 2016: нюансы и нововведения
Продвижение сайтов в 2016: нюансы и нововведения
 
Нравственные ценности: Позитивное Мышление – Moral Values: Positive Thinking
Нравственные ценности: Позитивное Мышление – Moral Values: Positive ThinkingНравственные ценности: Позитивное Мышление – Moral Values: Positive Thinking
Нравственные ценности: Позитивное Мышление – Moral Values: Positive Thinking
 
Как справиться с разочарованием - Dealing with Disappointment
Как справиться с разочарованием - Dealing with DisappointmentКак справиться с разочарованием - Dealing with Disappointment
Как справиться с разочарованием - Dealing with Disappointment
 
Алексей Ионов, Agile на раз-два
Алексей Ионов, Agile на раз-дваАлексей Ионов, Agile на раз-два
Алексей Ионов, Agile на раз-два
 
DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015
 
Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровне
 
Сегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеСегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потоке
 
Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсов
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
 
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
 
PiterPy#3. DSL in Python. How and why?
PiterPy#3. DSL in Python. How and why?PiterPy#3. DSL in Python. How and why?
PiterPy#3. DSL in Python. How and why?
 
Антон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиАнтон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасности
 
Культура Agile
Культура AgileКультура Agile
Культура Agile
 
Game of BGP
Game of BGPGame of BGP
Game of BGP
 

Similar to Кибербезопасность 2016-2017: От итогов к прогнозам

Cybersecurity threatscape-2017
Cybersecurity threatscape-2017Cybersecurity threatscape-2017
Cybersecurity threatscape-2017malvvv
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 годAndrey Apuhtin
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018malvvv
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016Andrey Apuhtin
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамSymantec
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Andrey Apuhtin
 
Управление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном миреУправление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном миреPwC Russia
 
Cobalt 2017
Cobalt 2017Cobalt 2017
Cobalt 2017malvvv
 
Владимир Щипков - Тренды, вызовы и возможности
Владимир Щипков - Тренды, вызовы и возможностиВладимир Щипков - Тренды, вызовы и возможности
Владимир Щипков - Тренды, вызовы и возможностиtns_ru
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Banks attacks-2018
Banks attacks-2018Banks attacks-2018
Banks attacks-2018malvvv
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS Andrey Apuhtin
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 

Similar to Кибербезопасность 2016-2017: От итогов к прогнозам (20)

Cybersecurity threatscape-2017
Cybersecurity threatscape-2017Cybersecurity threatscape-2017
Cybersecurity threatscape-2017
 
Pandalabs отчет за 2015 год
Pandalabs   отчет за 2015 годPandalabs   отчет за 2015 год
Pandalabs отчет за 2015 год
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015
 
Управление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном миреУправление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном мире
 
GC_AnnualReport-2016
GC_AnnualReport-2016GC_AnnualReport-2016
GC_AnnualReport-2016
 
Cobalt 2017
Cobalt 2017Cobalt 2017
Cobalt 2017
 
Владимир Щипков - Тренды, вызовы и возможности
Владимир Щипков - Тренды, вызовы и возможностиВладимир Щипков - Тренды, вызовы и возможности
Владимир Щипков - Тренды, вызовы и возможности
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Banks attacks-2018
Banks attacks-2018Banks attacks-2018
Banks attacks-2018
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 

More from Alexey Komarov

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 

More from Alexey Komarov (20)

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 

Кибербезопасность 2016-2017: От итогов к прогнозам

  • 2. 2 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ Содержание Введение......................................................................................................................................................................................3 Общие тренды.........................................................................................................................................................................4 Промышленные системы управления...................................................................................................................5 Финансы.......................................................................................................................................................................................6 Веб-приложения....................................................................................................................................................................7 Телекоммуникации...............................................................................................................................................................8 Гаджеты.........................................................................................................................................................................................8 Прогнозы и рекомендации.........................................................................................................................................10
  • 3. 3 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ Введение Минувший год оказался богат на события в области информационной безопасности. В 2016 году помимо традиционных пентестов и анализа уязвимостей эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая круп- ные атаки на банки, а также проанализировали общую картину атак, благодаря данным собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проек- тов и внедрению продуктов компании в различных организациях. Собранная информа- ция позволяет предложить экспертную оценку ИБ-трендов года, а также сделать опреде- ленные прогнозы относительно того, что ждет индустрию в будущем, 2017 году. Вот, чем, по нашему мнению, запомнится 2016 год: Потеря данных не лучше, чем потеря денег. Результатом большинства компьютерных атак 2016 года стали утечки конфиденциальной и приватной информации. Целевые атаки: через человека — в корпорацию. Большинство кибератак года яв- ляются целевыми. Главный метод проникновения — хорошо таргетированный фишинг. Рост атак на все финансовые системы. Злоумышленники используют простые методы и легальное ПО для маскировки, а сами атаки готовятся более тщательно. Выкуп на высшем уровне. Крупные компании подвергаются вымогательству с помо- щью троянов-шифровальщиков, DDoS-атак и уязвимостей веб-сайтов. Под ударом энергетика. Среди промышленных систем управления, доступных через Интернет, лидируют системы автоматизации зданий и управления электроэнергией. Между АСУ и Интернетом вещей. Автоматизация управления стала доступна массо- вым пользователям без необходимых мер безопасности. Государственные сайты — самая частая цель веб-атак. Наиболее популярны ата- ки «Внедрение операторов SQL» и «Выход за пределы назначенной директории (Path Traversal)». Не верьте спутниковой навигации. Реализация атак с подменой GPS-сигнала стала доступной всем желающим. Вами управляет Android. Вредоносное ПО для мобильных устройств получает права суперпользователя и обходит системы защиты. Атаки через уязвимости аппаратных платформ. Легальные аппаратные возмож- ности, предусмотренные самими производителями, могут быть использованы не по назначению.
  • 4. 4 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ Общиетренды Потеря данных не лучше, чем потеря денег. Результатом большинства компьютер- ных атак 2016 года (по нашим данным, 46%) стала компрометация данных. Самый яркий пример — «переписка Клинтон», публикация которой, как предполагается аналитика- ми и СМИ, могла повлиять на исход выборов в США. Не обошли вниманием и простых пользователей: утекло множество учетных данных Yahoo, «ВКонтакте» и других массовых сервисов. Целевые атаки: через человека — в корпорацию. Более половины кибератак, совер- шенных в 2016 году, являются целевыми (62%), причем большинство из них направлены на корпоративные активы. В последние годы такие атаки стали более скрытными: среднее время присутствия атакующих в системе увеличилось до 3 лет (максимальное — 8 лет). При этом лишь 10% атак выявляются самими жертвами: в 90% случаев они узнают о том, что были атакованы, из внешних источников. Популярным способом проникновения является социальная инженерия, чаще всего — таргетированный фишинг в виде делового письма. Атаки с использованием социаль- ной инженерии используются во всех сферах, уровень осведомленности большинства компаний очень низок. Потери от одного фишингового письма могут превышать 50 млн евро (атака на австрийскую аэрокосмическую компанию FACC, атака на бельгийский банк Crelan). Именно с фишинговых писем начались и многие успешные атаки на финансовый сектор России, стран СНГ и Восточной Европы, включая атаку Cobalt. Рис. 1.  Пример фишингового письма, использованного при атаке Cobalt В России атаки на финансовые структуры стали лидирующими (30%). Только по открытым источникам, более 2 млрд рублей похищены в 2016 году в ходе атак на российские фи- нансовые сервисы. Выкуп на высшем уровне. В прошлые годы ransomware, то есть программы, требую- щие выкупа за прекращение вредоносных действий, в основном ассоциировались с тро- янами-шифровальщиками, которые терроризировали отдельных пользователей, шифруя файлы на их компьютерах. В 2016 году, не в последнюю очередь благодаря удобству и ано- нимности использования криптовалюты Bitcoin, атакам с требованием выкупа активно подвергались и крупные организации. Иногда это делают те же трояны-шифровальщики, которые атакуют всех без разбора — как в случае бухгалтерии казанского МВД, метро Сан-Франциско и целого множества американских клиник. Однако есть и ряд прицель- ных бизнес-схем.
  • 5. 5 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ В частности, продолжает развиваться техника DDoS for Ransom: демонстрация DDoS-атаки с обещанием продолжить ее, если не будет выплачен выкуп. Эта бизнес-модель объясняет некоторые DDoS-атаки, которые со стороны кажутся бессмысленными рекордами: злоу- мышленники демонстрируют свои возможности на популярных площадках, чтобы пугать потенциальных жертв. В некоторых случаях жертвы платят, даже не дожидаясь какой-либо атаки на их собственные ресурсы. Другой способ вымогательства — bug poaching: хакеры требуют выкуп за информацию об уязвимостях, найденных в веб-приложениях компаний. Хотя такое бывало и раньше, специалисты считают, что именно в этом году такая техника стала массовой: пострадали более 30 организаций за год. Мы полагаем, что перечисленные техники вымогательства будут развиваться и в 2017 году. Промышленныесистемыуправления Под ударом энергетика. Согласно нашему прошлогоднему исследованию «Безопасность АСУ ТП в цифрах», количество уязвимых компонентов промышленных систем управления из года в год не снижается. Практически половина уязвимостей, найденных уже в 2016 году, имеет высокую степень риска. Так, наши специалисты выявили уязвимость в системе Siemens SICAM PAS для управле- ния энергосистемами. Уязвимость имеет оценку 9,8 по 10-балльной шкале CVSSv3, что соответствует высокому уровню опасности. Данное ПО используется на подстанциях различных классов напряжения в России и многих других странах. Производитель уже подтвердил наличие брешей и выпустил рекомендации по их устранению, но это редкое исключение: лишь 14% уязвимостей АСУ ТП прошлого года устранены в течение трех ме- сяцев. 34% устранялись более трех месяцев, а оставшиеся 52% ошибок — либо вовсе не исправлены, либо производитель не сообщает о времени устранения. В целом, среди найденных в сети Интернет компонентов АСУ ТП только две трети можно условно назвать защищенными. При этом самыми распространенными компонентами, доступными через Интернет (как правило, с несложным словарным паролем) являются системы для автоматизации зданий (Tridium / Honeywell), а также системы мониторин- га и управления электроэнергией, в том числе на основе солнечных батарей (SMA Solar Technology). Такая ситуация приводит к атакам: в декабре 2015 и декабре 2016 года были взломаны электросети Украины, электричества были лишены тысячи людей. То же самое ПО для систем управления используется и в других странах, поэтому некоторые уже предпри- нимают новые меры безопасности — опубликована стратегия США и Канады по защите энергосетей, а также черновик руководства по кибербезопасности АЭС от МАГАТЭ. Между АСУ и Интернетом вещей. По итогам 2015 года мы отмечали, что различные системы автоматизации с дистанционным управлением все активнее входят в повседнев- ную жизнь людей — например, взлом «умного дома» может повлиять на работу вентиля- ции, отопления и других систем жизнеобеспечения. Но если в случае АСУ, применяемых на производстве, уже есть целый ряд средств и политик безопасности, то пользователи Интернета вещей лишены такой защиты. Как правило, даже нет интерфейсов, позволяю- щих понять, что устройство скомпрометировано, или обновить его прошивку, или поста- вить на нем антивирус. Поэтому неудивительно появление Mirai и других ботнетов из миллионов зараженных веб-камер, о которых эксперты Positive Technologies предупреждали еще в 2013 году:
  • 6. 6 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ даже известная уязвимость в Интернете вещей остается незакрытой годами. Следующим по популярности (для хакеров) умным устройством обещает стать Smart TV. Правда, биз- нес-модель здесь другая: телевизор обладает большим экраном, где можно разместить требование выкупа. Не исключено, что ситуация в сфере Интернета вещей может потребовать регулиро- вания минимального уровня защищенности устройств — если производители сами не проявят сознательность в этом вопросе, то подключится государство, которое займется вопросами сертификации и стандартизации подобной продукции. Среди мер противодействия стоит отметить разработку рекомендаций The Industrial Internet Security Framework. Документ, подготовленный экспертами крупных IT- и ИБ- компаний, интересен тем, что связывает ICS и IoT общими практиками безопасности. Однако это лишь рекомендации: не факт, что производители IoT-устройств будут их применять. Финансы Рост атак на все финансовые системы (SWIFT, межбанковские переводы, процес- синг, ДБО, АБС, банкоматы, платежные терминалы, мобильные платежные системы). По оценкам наших экспертов, количество атак будет продолжать расти как минимум на 30% за год. Основные причины такой ситуации — банки используют старые реактивные подходы к ИБ и защиту «из коробки» (которая не работает), отказываются от регулярного анализа защищенности. В то же время хакеры, увидев «легкие деньги», начинают тиражировать успешные атаки. При этом, если в западных странах доминируют атаки на клиентов (60%), то в России активнее атакуют банки: персональные платежи наличными здесь по-прежнему попу- лярнее электронных, и это ограничивает возможности кибер-кражи. Нарушители все реже прибегают к атакам с эксплуатацией уязвимостей нулевого дня, переходя на более простые методы проникновения (например, фишинг). При этом сами атаки становятся более проработанными, что включает длительное исследование целей и хорошую маскировку. В частности, злоумышленники чаще применяют легитим- ные коммерческие инструменты, а также встроенные функции ОС, что позволяет им скрывать свою вредоносную активность в инфраструктуре. Ярким примером могут служить атаки на банки России и Восточной Европы, осущест- вленные группой Cobalt. Как выяснили наши эксперты в ходе расследования этих ин- цидентов, злоумышленники взяли на вооружение коммерческое ПО для проведения легальных тестов на проникновение, а для загрузки на серверы и рабочие станции не- обходимых утилит они применяли легитимные веб-ресурсы (в частности, github.com). Для удаленного управления банкоматами использовалась программа RAdmin, которую активно применяли администраторы атакованного банка, потому ее запуск не вызвал подозрений у отдела безопасности. Банкоматы по-прежнему под угрозой. Появляются довольно изощренные схемы грабежа, которые включают предварительную атаку инфраструктуры банка для после- дующего выведения денег из банкоматов — это и уже упомянутая операция Cobalt, а также атаки на Тайване (34 банкомата, $2,2 млн.) и в Японии (1400 банкоматов, $13 млн.). Также остаются популярны атаки на банкоматы с использованием физического до- ступа к «железу» или к сетевому соединению. Значительное количество уязвимостей
  • 7. 7 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ находится и в ПО банкоматов, включая уязвимости OS (и старой Windows XP, и новой Windows 7) и уязвимости систем защиты. К примеру, в 2014 году был обнаружен троян для банкоматов Tyupkin, который отли- чался тем, что умел отключать защитную систему Solidcore (McAfee), чтобы скрыть свою вредоносную активность. Благодаря этому преступники смогли похитить сотни тысяч долларов из банкоматов Восточной Европы без привлечения внимания. Спустя два года, в 2016 году, в ходе анализа защищенности банкоматов одного из банков экспер- ты Positive Technologies обнаружили, что система Solidcore по-прежнему уязвима — и позволяет выполнять внедрение вредоносного кода в любые системные процессы, не вызывая подозрения и записей в логах. Веб-приложения Веб-ресурсы являются самым популярным объектом для современных кибератак. В 2016 году был проведен ряд пилотных проектов по внедрению защитного экрана Positive Technologies Application Firewall (PT AF) в различных организациях, что позволило нам проанализировать общую картину веб-атак 2016 года. Вот некоторые выводы: Атаки на государственные сайты — самые частые (более 3 тыс. в день). Интернет- магазины занимают вторую строчку в этом рейтинге: в день регистрировалось около 2200 атак. В финансовой сфере PT AF регистрировал около 1400 атак в день. Интересный факт — в 2016 году был активно атакован информационно-аналитический центр, в функ- ции которого входит обработка результатов государственных экзаменов. Лидируют простые атаки. Наиболее популярные атаки года — «Внедрение операто- ров SQL», «Выполнение команд ОС», «Выход за пределы назначенной директории (Path Traversal)» и «Межсайтовое выполнение сценариев». Они не требуют лишних затрат и до- полнительных условий, а необходимые для этих атак уязвимости встречаются на сайтах по-прежнему часто. 0% 20% 40% 60% 80% 100% 71% 29% Промышленность Образование Транспорт Финансы IT 66% 2%1% 31% 53% 3% 38% 6% 7% 1%15% 1% 51% 3% 15% 7% 52% 20% 12% 16% 17% 2%8%73% 4% 1%3%1% 14%77% Государственные учреждения Интернет-магазины Выход за пределы назначенной директории (Path Traversal) Межсайтовое выполнение сценариев Неконтролируемое перенаправление Подделка межсайтовых запросов Другие атаки Выполнение команд ОС Отказ в обслуживании Внедрение операторов SQL Утечка информации Загрузка произвольных файлов Рис. 2.  Соотношение типов атак, выполняемых вручную
  • 8. 8 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ Высокая автоматизация. Большая часть веб-атак выполняется при помощи специа- лизированного ПО для поиска уязвимостей. В случае сайтов промышленных компаний, количество автоматизированных атак достигает 98%. А вот в случае государственных уч- реждений и интернет-магазинов картина иная: там преобладают ручные атаки. Телекоммуникации Не верьте спутниковой навигации. Проблема стала достаточно наглядной в 2016 году на таком примере, как подмена GPS-сигнала вокруг московского Кремля. Для реализации подобных атак не нужно быть спецслужбой — они уже доступны любому. Атаки через SS7 и Diameter. Ряд скандалов со взломом аккаунтов в мобильных мессен- джерах типа Telegram или WhatsApp продемонстрировали, что угроза атак через древ- ний протокол SS7 и его более молодого преемника, протокол Diameter, по-прежнему ак- туальна, хотя операторы начали предпринимать меры для улучшения ситуации. Слишком много беспроводного. Мода на Интернет вещей сопровождается активным использованием известных протоколов с известными уязвимостями (GSM, Wi-Fi, Zigbee, Bluetooth). В частности, наш конкурс на PHDays VI показал возможности перехвата квадрокоптеров даже без особой подготовки. Тем временем в России активно внедряется беспроводная система «Стриж» для учета по- требления воды и электроэнергии. Считается, что у проекта большое будущее, поскольку он одобрен президентом. Но исследования безопасности «Стрижа» нам пока неизвестны. Телеком-оператор как «доверенный провайдер». С одной стороны, новые устрой- ства c беспроводным доступом позволяют оператору значительно увеличить абонент- скую базу, то есть являются новыми желанными клиентами. С другой стороны, это ведет к ответственности за проблемы безопасности. Интересен случай Deutsche Telekom — по- сле того, как почти миллион домашних роутеров пострадали из-за хакерской атаки (по- пытка включения в Mirai-ботнет), немецкий оператор решил пересмотреть отношения с производителем уязвимых роутеров. Уже известны примеры, когда операторы проводят дополнительное тестирование защищенности новых устройств, прежде чем предлагать пользователям эти устройства в рамках своих сервисов. Гаджеты Вами управляет Android. Поскольку смартфоны становятся основным «пультом управ- ления» современной жизни, внимание злоумышленников к устройствам на базе OS Android не ослабевает. Вредоносное ПО, которое получает на Android-устройствах пра- ва суперпользователя и обходит новые системы защиты (Gugi, Hummer, Gooligan), стало обычным делом для 2016 года, а количество пострадавших уже исчисляется миллионами. Большую угрозу представляют легитимные приложения с повышенными привилегиями, которые сами не выполняют вредоносных действий, но содержат уязвимости, позволяю- щие вредоносным приложениям проводить атаки практически незаметно. Такие уязви- мости могут содержаться даже в приложениях, написанных опытными разработчиками. Известны случаи, когда из-за невнимательного отношения к настройке используемых SDK, добавление обычной библиотеки для удобного встраивания рекламы разрешало любому приложению на устройстве выполнять звонки на платные номера. Грядущие ата- ки на доверенную среду исполнения в мобильных устройствах могут привести к более серьезным последствиям, чем получение root-прав на телефоне.
  • 9. 9 КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ При этом «сфера влияния» мобильных приложений расширяется: приложения для управления бытовыми приборами или для игр с дополненной реальностью (Pokemon Go) дают злоумышленникам новые возможности вмешательства в жизнь своих жертв. А после случаев возгорания Samsung Galaxy Note 7 довольно пугающей представляется идея программного контроля батарей мобильных устройств. Утерянные или украденные смартфоны могут стать причиной масштабной утечки ввиду недостаточной защиты данных из-за некорректной реализации приложений. Мобильные устройства также оказываются весьма эффективными для атак на корпоративные сети изнутри, в обход защиты сетевого периметра: пользователи сами подключают заражен- ные устройства к рабочему Wi-Fi, а вредоносные приложения сканируют и атакуют ЛВС, заражая роутеры и рабочие станции пользователей. Помимо этого, мобильные устрой- ства открывают широкий спектр возможностей для промышленного шпионажа через микрофоны и другие сенсоры. | Android 50% 75% 75% | iOS 67% 33% 33% 0% 20% 40% 60% 80% 100% Высокий риск Средний Низкий Рис. 3.  Доли мобильных банковских клиентов, подверженных уязвимостям различной степени риска Атакичерезуязвимостиаппаратныхплатформ. В прошлом выпуске Positive Research мы прогнозировали появление устройств, в которых легальные аппаратные возможно- сти, предусмотренные самими производителями, могут быть использованы не по назна- чению. И если проблемам небезопасного ПО разработчики уделяют внимание уже давно, то вопросы уязвимостей самой аппаратуры еще только поднимаются. А ведь именно ап- паратные атаки страшны тем, что зачастую они не зависят от ОС и не могут быть опера- тивно предотвращены. Так, например, осенью 2016 года международная группа исследователей разработала атаку для root-доступа к большому количеству Android-устройств. Для этого они применили технику Rowhammer, позволяющую осуществлять манипуляции с данными, хранящимися в соседних ячейках оперативной памяти смартфона. На конференции PHDays VI был представлен доклад о способах отключения Intel ManagementEngine(ME) —одногоизэлементовсовременныхx86-платформ.Подсистема Intel ME представляет собой дополнительный «скрытый» процессор, который присут- ствует во всех устройствах на базе чипсетов Intel. Она работает даже при выключенном компьютере, имеет широкий доступ к памяти и устройствам, поэтому многие рассматри- вают ее как потенциальный вектор атаки. Другая аппаратная возможность архитектуры в процессорах Intel описана экспертами Positive Technologies в декабре на конференции CCC в Гамбурге. Это низкоуровневый от- ладочный интерфейс, доступ к которому можно получить через USB 3.0. Этот функцио- нал позволяет осуществлять аппаратную отладку гипервизоров, ядра ОС и драйверов.
  • 10. КИБЕРБЕЗОПАСНОСТЬ 2016–2017: ОТ ИТОГОВ К ПРОГНОЗАМ CYBER_SECURITY_2016_A4.RUS.0003.04.JAN.24.2017 ptsecurity.ru pt@ptsecurity.com facebook.com/PositiveTechnologies facebook.com/PHDays О компании Positive Technologies — один из лидеров европейского рынка систем анализа защищенности и соответствия стандартам, а также защиты веб-приложений. Деятельность компании лицензирована Минобороны России, ФСБ России и ФСТЭК России, продукция сертифицирована ФСТЭК России и в системе добровольной серти- фикации «Газпромсерт». Организации во многих странах мира используют решения Positive Technologies для оценки уровня безопасности своих сетей и приложений, для выполнения требований регулирующих органи- заций и блокирования атак в режиме реального времени. Благодаря многолетним исследованиям специали- сты Positive Technologies заслужили репутацию экспертов международного уровня в вопросах защиты SCADA- и ERP-систем, крупнейших банков и телеком-операторов. Однако этот же механизм может использоваться и для атак, позволяя взломщику за- крепиться в системе и совершить нападение в любой момент времени. При этом такая атака не требует особых финансовых затрат и не будет отслежена никакими системами безопасности. Не исключено, что в 2017 году атаки через функциональность и уязвимости аппаратных платформ станут новым трендом. Прогнозыирекомендации Ожидающийся рост атак на финансовые системы, государственные сайты и корпора- тивные инфраструктуры с использованием несложных технологий (фишинг, легальное ПО) говорит о необходимости использования более современных средств мониторин- га событий и расследования инцидентов (SIEM), систем обнаружения атак на основе ма- шинного обучения (WAF), а также требует значительного повышения осведомленности сотрудников. Слабая защищенность промышленных систем управления (АСУ ТП), в сочетании с ухуд- шением геополитической обстановки, может привести в 2017 году к увеличению числа кибератак на промышленные объекты, особенно в энергетической сфере. При этом даже такие простые меры безопасности, как использование сложных паролей и отключение компонентов АСУ ТП от Интернета, могут значительно уменьшить риски. Более серьезные меры включают регулярные аудиты безопасности, своевременное обновление уязвимого ПО и использование средств защиты, «заточенных» на специфику конкретных АСУ ТП. Пользователям мобильных устройств рекомендуется уделять повышенное внимание без- опасности приложений — в частности, скачивать их только из официальных магазинов, и даже в случае легитимных приложений использовать настройки для ограничения прав доступа к персональной информации и потенциально опасным действиям. Актуальными остаются все советы по безопасности авторизации, включая двухфакторную авториза- цию и сложные пароли. Использование сервисов на основе систем спутникового пози- ционирования желательно дублировать альтернативными методами навигации. В то же время атаки на Интернет вещей показали, что пользователи зачастую лишены возможности самостоятельно контролировать безопасность новых устройств. В данном случае для уменьшения рисков необходимо, чтобы сами вендоры или провайдеры услуг Интернета вещей проводили дополнительные тестирования защищенности устройств перед их выпуском на рынок. Обязать их к такому тестированию могут либо дополни- тельные правила государственных регуляторов, либо саморегуляция на основе угрозы потери репутации после крупных атак (Mirai).