Показаны сообщения с ярлыком угрозы. Показать все сообщения
Показаны сообщения с ярлыком угрозы. Показать все сообщения

среда, 26 марта 2025 г.

Закрывайте эти уязвимости быстрее, или хакеры сделают это за вас

Из интервью с Ильназом Гатауллиным можно выделить следующие практические рекомендации для безопасников, которые помогут усилить защиту компании:


1. Борьба с целевым фишингом и социальной инженерией

Персонализированные атаки: Фишинг стал точечным и использует ИИ для генерации правдоподобных писем.

Примеры:
письма от имени коллег, регуляторов (ФСТЭК, ФСБ), уведомления о долгах или премиях.

Меры:
  • Регулярно обучать сотрудников распознавать фишинг (например, через симуляции атак).
  • Внедрить строгий процесс проверки всех внешних писем с вложениями/ссылками через SOC или ИБ-службу.
  • Использовать многофакторную аутентификацию (MFA) для критичных систем, чтобы снизить риск утечки учетных данных.

2. Защита цепочки поставок (подрядчики и партнеры)

Угрозы: Подрядчики — слабое звено из-за низкого уровня защиты. Взлом их инфраструктуры открывает доступ к основной компании.

Меры:
  • Требовать от подрядчиков соблюдения стандартов безопасности (например, наличия SOC, регулярных аудитов).
  • Ограничить доступ подрядчиков к внутренним системам по принципу минимальных привилегий.
  • Мониторить взаимодействие с подрядчиками на предмет подозрительной активности.

3. Ускорение устранения уязвимостей

Проблема: Средний срок закрытия уязвимостей — около месяца. Для критичных дыр (например, на периметре) это недопустимо.

Меры:
  • Внедрить автоматизированный процесс управления уязвимостями (VM).
  • Приоритезировать уязвимости по критичности (CVSS, есть ли эксплойты в дикой природе).
  • Проводить регулярные пентесты и аудиты, особенно для веб-приложений и внешних сервисов.

4. Обнаружение атак с использованием легитимных инструментов (LOLBins)

Примеры: certutil для загрузки вредоносных файлов, AdFind для сбора данных из Active Directory.

Меры:
  • Внедрить правила корреляции в SIEM для выявления аномального использования системных утилит (например, certutil с параметром -urlcache).
  • Мониторить запуск процессов с нестандартными аргументами.
  • Использовать EDR-решения с эвристическим анализом для выявления подозрительной активности.

5. Противодействие DDoS-атакам

Тренды: DDoS стал инструментом политически мотивированных групп. Атаки часто проводятся через ботнеты.

Меры:
  • Настроить защиту периметра (например, CDN, WAF, облачные анти-DDoS-сервисы).
  • Регулярно тестировать инфраструктуру на устойчивость к DDoS.
  • Закрывать известные уязвимости на внешних ресурсах (например, устаревшие протоколы).

6. Мониторинг и обнаружение скрытых угроз

Проблема: Злоумышленники могут годами оставаться незамеченными из-за слабого мониторинга.

Меры:
  • Подключить всю инфраструктуру к SOC, а не только критичные системы.
  • Внедрить Network Detection and Response (NDR) и UEBA (User and Entity Behavior Analytics) для выявления аномалий в поведении пользователей и администраторов.
  • Анализировать логи не только на предмет явных угроз, но и для поиска скрытых паттернов (например, редкие запросы к базам данных). Для этого есть продукты Database Activity Monitoring (DAM) такие как Гарда DBF.

7. Работа с человеческим фактором

Ключевые триггеры: Страх, жадность, срочность. Примеры: письма о штрафах, премиях, увольнениях.

Меры:
  • Проводить регулярные тренинги по киберграмотности с акцентом на социальную инженерию.
  • Внедрить систему отчетности о подозрительных событиях (например, кнопка «Сообщить о фишинге» в почтовом клиенте).

8. Разделение подходов для госструктур и коммерческих компаний

Госучреждения: Основная угроза — шпионаж. Важен мониторинг утечек данных и защита критической инфраструктуры.

Коммерческие компании:
Риск атак с целью вымогательства (ransomware) и кражи финансовых данных. Акцент на защиту платежных систем и резервное копирование.

9. Использование современных технологий в SOC

  • Автоматизация рутинных задач (например, обработка инцидентов через SOAR).
  • Внедрение Threat Intelligence для прогнозирования угроз.
  • Профилирование нормального поведения пользователей и систем для быстрого выявления отклонений.

Итоговые приоритеты для безопасника:

  • Усилить защиту от фишинга: Обучение сотрудников + MFA.
  • Контролировать цепочку поставок: Аудит подрядчиков + сегментация сетей.
  • Закрывать уязвимости быстрее: Автоматизация VM + пентесты.
  • Детектировать использование LOLBins: Настройка SIEM/EDR.
  • Мониторить всю инфраструктуру: Отказ от избирательного подключения к SOC.
  • Готовиться к DDoS: Обновление периметра + стресс-тесты.

Эти меры помогут снизить риски как целевых атак, так и массовых угроз, а также минимизировать ущерб в случае успешного взлома.

Читайте канал Топ Кибербезопасности

воскресенье, 23 февраля 2025 г.

Изменились ли угрозы за последние 5 лет?


За последние 5 лет угрозы информационной безопасности значительно изменились. Это связано с развитием технологий, увеличением количества кибератак, а также изменениями в способах работы организаций (например, массовый переход на удаленную работу и использование облачных технологий). Вот основные изменения в угрозах за последние годы:

1. Рост сложности и масштабов кибератак

  • Целевые атаки (APT, Advanced Persistent Threats): Злоумышленники стали использовать более изощренные методы, такие как многоэтапные атаки, которые могут длиться месяцами.
  • Ransomware (шифровальщики): Атаки с использованием ransomware стали более массовыми и разрушительными. Злоумышленники не только шифруют данные, но и угрожают их публикацией (double extortion).
  • Атаки на цепочки поставок: Злоумышленники атакуют не напрямую, а через уязвимости в программном обеспечении или услугах третьих сторон (например, атака на SolarWinds в 2020 году).

2. Угрозы, связанные с удаленной работой

  • Увеличение атак на удаленные рабочие места: С массовым переходом на удаленную работу возросло количество атак через VPN, RDP (Remote Desktop Protocol) и другие инструменты удаленного доступа.
  • Фишинг и социальная инженерия: Злоумышленники активно используют фишинговые письма, маскируясь под уведомления о COVID-19 или обновления корпоративных систем.
  • Угрозы для облачных сервисов: С увеличением использования облачных технологий (Google Workspace, Microsoft 365 и др.) возросло количество атак на облачные аккаунты и данные.

3. Угрозы, связанные с IoT и умными устройствами

  • Атаки на устройства Интернета вещей (IoT): Умные устройства (камеры, датчики, принтеры) часто становятся точкой входа для атак из-за слабой защиты.
  • Угрозы для промышленных систем (IIoT): Атаки на системы промышленного интернета вещей (например, энергетические сети или системы управления производством) стали более частыми и опасными.

4. Угрозы, связанные с искусственным интеллектом (ИИ)

  • Использование ИИ для атак: Злоумышленники начали использовать ИИ для автоматизации атак, анализа уязвимостей и создания более убедительных фишинговых сообщений.
  • Deepfake-атаки: Технологии deepfake используются для мошенничества, например, для подделки голосовых сообщений или видео.

5. Угрозы для мобильных устройств

  • Атаки на мобильные приложения: Вредоносные приложения и уязвимости в популярных мобильных платформах стали более распространенными.
  • SMS-фишинг (smishing): Злоумышленники используют SMS для обмана пользователей и кражи данных.

6. Угрозы, связанные с криптовалютами

  • Криптоджекинг: Злоумышленники используют вычислительные мощности жертв для майнинга криптовалют.
  • Атаки на криптобиржи и кошельки: Увеличилось количество краж криптовалют через взломы бирж и кошельков.

7. Угрозы, связанные с законодательством и регуляторами

  • Ужесточение требований к защите данных: Применение ФЗ-152 и 13.11 КоАП РФ в редакции 2021 года и аналогичных законов в других странах привело к увеличению штрафов за утечки данных.
  • Локализация данных: Требования к хранению данных в определенных странах (например, Федеральный закон № 242-ФЗ в России) создают новые вызовы для компаний. В 2021 году Роскомнадзор оштрафовал TikTok на 1,5 млн рублей за нарушение локализации данных.

8. Угрозы, связанные с социальными сетями

  • Кража данных через социальные сети: Злоумышленники используют социальные сети для сбора информации о жертвах и проведения целевых атак.
  • Распространение дезинформации: Фейковые новости и дезинформация стали инструментом для манипуляции общественным мнением.

9. Угрозы, связанные с 5G

  • Уязвимости в сетях 5G: С развитием сетей пятого поколения появились новые угрозы, связанные с безопасностью передачи данных.

10. Угрозы, связанные с квантовыми вычислениями

  • Риски для криптографии: Развитие квантовых вычислений может сделать традиционные методы шифрования уязвимыми.

Итог

За последние 5 лет угрозы стали более сложными, масштабными и изощренными. Злоумышленники активно используют новые технологии, такие как ИИ, IoT и облачные сервисы, а также эксплуатируют изменения в бизнес-процессах (например, удаленную работу). Чтобы противостоять этим угрозам, компаниям необходимо:

  • Регулярно обновлять системы защиты.
  • Обучать сотрудников.
  • Внедрять современные технологии, такие как GRC, NGFW и XDR-системы.
  • Следить за изменениями в законодательстве и стандартах.

Если вы разрабатываете модель угроз для своей компании, обязательно учитывайте эти изменения и адаптируйте меры защиты под современные реалии.

Другие новости в канале Топ Кибербезопасности Батранкова