Больше всего атак по-прежнему совершается в отношении госучреждений: на них приходится 15% от всех атак, направленных на организации в 2020 году, сообщила Positive Technologies. В четверг компания провела пресс-конференцию, на которой сотрудники рассказали об основных трендах в сфере информационной безопасности за 2020 год. Приводим основные сведения.
За 2020 год в компании зафиксировали порядка 300 атак на государственные учреждения. По сравнению с 2019 годом существенно выросла доля атак с использованием вредоносного программного обеспечения, ВПО (+75%) и социальной инженерии (+72%). Этому могла способствовать пандемия: многие злоумышленники рассылали в госучреждения разных стран письма с вредоносными вложениями на тему коронавирусной инфекции.
В 63% случаев атаки проводились с целью шпионажа.
В отношении атак на объекты критической инфраструктуры детальная информация не разглашается.
«ФСТЭК выпустила проект новой методики моделирования угроз, в которой основополагающими моментами являются понимание организацией и её руководством недопустимых последствий кибератаки, а также вероятного сценария развития такой атаки в инфраструктуре. Методика дорабатывается с учётом мнения специалистов, работающих в отрасли, но уже заметно, что регулятор взял курс на существенное повышение эффективности информационной безопасности (ИБ) российских компаний с учётом изменяющегося ландшафта угроз», – считают в Positive Technologies.
Некоторые риски, связанные с цифровыми услугами, были продемонстрированы на киберполигоне The Standoff. К примеру, атакующим удалось получить доступ к базе данных городского портала и удалить информацию о штрафах граждан. Из делового центра были похищены персональные данные и конфиденциальные документы, а на рекламных экранах по всему городу атакующие смогли запустить собственный контент.
По итогам 2020 года отечественный рынок ИБ вырос на 25%. Абсолютных цифр в компании не привели. Согласно оценкам TAdviser, объём рынка ИБ в России по итогам 2019 года достиг 90,6 миллиарда рублей. Если принять эту оценку, в 2020-м году его объём мог достичь 113 миллиардов. По данным Positive Technologies, в 2019 году рынок ИБ остался на уровне 2018 года.
Выручка компании Positive Technologies в 2020 году на 55% превысила показатели предыдущего года и составила 5,6 миллиарда рублей.
Проблематика кибербезопасности всё больше понятна и близка руководству различных компаний. Это связано, в частности, с переходом сотрудников в 2020 году на удалённую работу, а также ростом популярности интернет-сервисов и интернет-магазинов. Для владельцев интернет-сервисов неработоспособность сайтов стала более чувствительной.
Кибербезопасность критической инфраструктуры, как концепция, начавшаяся несколько лет назад с обследований, категоризации и проектирования, дошла до периода реальных внедрений.
Глобальный новостной повод — эпидемию — использовали все типы хакерских группировок. Количество атак увеличилось в среднем на 20%, по отраслям этот показатель разнится. Наибольший рост – в промышленности, 60% (всего – 200 атак).
Тренд, появившийся на фоне пандемии, — атаки, направленные на кражу учётных данных для подключения к системам аудио- и видеосвязи Skype, Webex и Zoom, а также вмешательство в конференции.
Шифровальщики — одно из самых быстроразвивающихся направлений киберпреступного бизнеса. Шантаж публикацией данных в случае отказа жертвы платить выкуп поставлен на поток.
Появляется множество площадок, предлагающих провести разного рода учения, и наиболее эффективны киберучения на основе цифровой модели организации, соответствующей реальной инфраструктуре. Моделирование бизнес-рисков на киберполигоне станет одним из основных трендов совершенствования ИБ.
Основные проблемы безопасности телекоммуникационных сетей всё ещё кроются в недостатках защищённости протоколов, используемых в сетях 2G, 3G и 4G. К примеру, уязвимости SS7 сетей 2G/3G позволяют проводить все виды атак, от раскрытия информации до перехвата SMS, прослушивания разговоров и нарушения доступности абонентов. Протокол Diameter в сетях 4G подвержен уязвимостям, которые позволяют злоумышленнику отслеживать местоположение абонентов, обходить ограничения оператора на использование услуг связи и вызывать отказ в обслуживании устройств пользователей. Недостаточная защита протокола GTP позволяет злоумышленникам нарушить работу сетевого оборудования и лишить связи абонентов целого города, выдать себя за другого пользователя при доступе к различным ресурсам, пользоваться услугами сети за счёт оператора или абонентов.
Большинство 5G-сетей, так же, как и сетей 4G, уязвимы для раскрытия абонентских данных.
В 2020 году в Positive Technologies зафиксировали более 100 атак на финансовые компании, что превосходит общее число атак за 2019 год (тогда их было 92). В 64% атак использовался фишинг: это основной метод проникновения в локальную сеть финансовых организаций; ещё в 15% случаев использовался хакинг (эксплуатация уязвимостей и недостатков безопасности). ВПО применялось в 66% атак. По большей части это были шпионское ПО (34% атак с использованием ВПО), шифровальщики (27%) и банковские трояны (17%). Число атак шифровальщиков в отношении финансовых организаций выросло, как и в других отраслях.
Новых крупных игроков, нацеленных на вывод денег со счетов в банке, не появляется, и не стоит ожидать их появления в 2021 году. Атаки на небольшие банки не приносят много прибыли, даже по сравнению с целенаправленной атакой шифровальщиков, при этом они намного сложнее в реализации: преступникам нужно разбираться в банковских процессах, уметь работать со специализированным ПО. Скорее всего, стоит ожидать атак со стороны уже известных групп, которые могут менять свои техники проникновения и закрепления для сокрытия атак, совершенствовать ВПО, менять регионы атаки.
В настоящее время идёт переход банковского ПО на операционную систему Windows 10. Она обладает бóльшим количеством возможностей по сравнению с предыдущими версиями Windows, эти возможности увеличивают риск того, что злоумышленник обойдет защиту банкомата и получит доступ к ОС.
Недавно анонсированный Центробанком цифровой рубль основан на блокчейн-технологиях. Как и всё новое, это направление порождает риски, с которыми индустрия ещё не сталкивалась.
Использование телефона в качестве удостоверения личности (и даже в качестве идентификатора получателя, как это делает система быстрых платежей) несёт дополнительные риски. Например, процедуры восстановления утерянных SIM-карт позволяют мошенникам получить в своё распоряжение SIM-карту клиента банка, а уязвимости банковских приложений — привязать номер телефона жертвы к своему собственному счёту.
К традиционным способам мошенничества добавляются новые, связанные с использованием телефона. Биометрия как способ идентификации клиента набирает популярность, но и она несёт в себе серьёзные риски. Говоря об очень высокой надёжности биометрической идентификации, обычно приводят в качестве примера идентификацию по отпечаткам пальцев или радужной оболочке глаза. Такие методы действительно имеют очень низкий процент ошибок. Но для дистанционной идентификации клиентов предлагаются совсем другие биометрические методы — идентификация по изображению лица и записи голоса. Такие методы имеют сравнительно низкую надёжность, делающую возможным применение дипфейков — автоматической генерации изображения и голоса, которые успешно проходят биометрическую верификацию. При этом практика показывает, что надёжность идентификации практически не влияет на возможности мошенников: в большинстве случаев злоумышленники обходят механизмы аутентификации клиента или с помощью социальной инженерии, или с помощью уязвимостей в платёжных приложениях.
В мире насчитывается 10 миллиардов мобильных устройств, и две трети пользователей используют личные устройства для работы. Многие используют для работы более одного устройства, чаще всего это именно смартфоны. Не так важно, какой смартфон вы используете, личный или рабочий. Вы вполне можете установить на него приложения, не предназначенные для работы. Среднее количество приложений на наших смартфонах варьируется, по разным оценкам, и может доходить до 67, что заставляет задуматься о безопасности такого соседства.
С выходом iOS 14 компания Apple сделала большую ставку на усиление приватности пользовательских данных. Появились такие новшества, как разделение геопозиции на точную и приблизительную, то есть теперь у пользователя есть выбор, какую геопозицию предоставить приложению.
Также появилась возможность узнать, собирается ли приложение вас отслеживать, и если такая функциональность присутствует, у пользователя необходимо будет явно запросить разрешение. Нашумевшая опция — уведомление о чтении из буфера обмена, то есть оттуда, где хранится скопированная вами информация. В первые же дни после релиза этой версии десятки популярных приложений были уличены в том, что они таким образом шпионят за пользователями.
Крупнейшие игроки рынка мобильных устройств и операционных систем, Google и Apple, выпустили API для отслеживания контактов с заражёнными новой коронавирусной инфекцией — Exposure Notification. Он уже давно доступен в последних версиях Android и iOS. Но, как и любую технологию, Exposure Notification API можно попытаться использовать во вред, а именно — для отслеживания пользователей: попытаться вычислить реально заболевших или составить карту перемещения конкретного человека.
Это не должно беспокоить владельцев новых устройств Huawei: данная функция на них отсутствует. Компания Huawei в 2020 году постепенно отказывается от сервисов Google и даже планирует перейти с операционной системы Android на собственную разработку — Harmony OS 2.0. Первые смартфоны под управлением этой ОС должны поступить в продажу уже в 2021 году.
Согласно исследованию, проведенному Capgemini в 2019 году, почти две трети опрошенных компаний считают, что ИИ поможет выявить критически опасные киберугрозы. В то же время 69% организаций считают, что ИИ будет неотъемлемой частью своевременного реагирования на кибератаки. И если в 2019 году только каждая пятая организация использовала техники, связанные с ИИ, то в 2020 году это были уже почти две трети.
ИИ является программным продуктом, который сам по себе может быть уязвим и несёт определенного рода риски. В связи с этим осенью 2020 года организация MITRE совместно с Microsoft выпустили матрицу атак на системы, использующие машинное обучение (в проекте участвовали ещё 16 исследовательских групп). Причем речь идёт не просто о потенциальных рисках, а именно о тех, которые были проверены на эффективность.
Если говорить про ИИ как инструмент для атак, то стоит выделить активно развивающуюся область дипфейк (deepfake) — техники подмены лиц на фото или видео или имитации голоса. В данный момент реалистичная подмена не является сложной задачей.
В прошедшем году мог наблюдаться некоторый спад интереса специалистов к безопасности аппаратного обеспечения – основное внимание уделялось иным проблемам.