+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

ESET представив аналіз усіх відомих шкідливих фреймворків

Компанія ESET представила аналіз усіх відомих шкідливих фреймворків

Компанія ESET представила аналіз усіх відомих шкідливих фреймворків, які використовуються для атак на фізично ізольовані мережі. Такі мережі фізично ізольовані від інших з метою підвищення безпеки. Саме тому така практика використовується в важливих структурах, таких як промислові системи управління трубопроводами і електромережами, а також системи голосування і SCADA-системи.

Звичайно, системи критичної інфраструктури представляють великий інтерес для багатьох кіберзлочинців. Серед них є групи APT, спонсоровані державами. Проникаючи в фізично ізольовану систему, зловмисники можуть перехоплювати конфіденційні дані, щоб шпигувати за країнами та організаціями.

Тільки в першому півріччі 2020 року з'явилися 4 невідомих раніше шкідливих фреймворка, які проникли в фізично ізольовані мережі, після чого їх загальна кількість досягла 17.

Використовуючи загальнодоступні дані більш ніж 10 різних організацій і спеціальний аналіз технічних деталей, дослідники переглянули ці фреймворки, щоб підвищити безпеку фізично ізольованих мереж і виявити майбутні атаки. Експерти ESET порівняли всі відомі алгоритми, співвіднісши зразки навіть з тими, які були створені 15 років тому, і виявили їх основні подібності.

"На жаль, кіберзлочинцям вдалося знайти способи атаки на ці системи. У той час як фізично ізольовані мережі стають все більш поширеними, а організації інтегрують інноваційні способи захисту своїх систем, кіберзлочинці вдосконалюють свої навички для виявлення нових вразливостей, які можуть бути використані" , - прокоментували дослідники ESET.

«Для організацій з критично важливими інформаційними системами і конфіденційною інформацією втрата даних може завдати величезної шкоди. Потенціал цих фреймворків викликає велике занепокоєння. Дослідження показують, що всі фреймворки призначені для шпигунства, і всі вони використовують USB-накопичувачі як фізичний носій для передачі даних в і з фізично ізольованих мереж»,  Додають дослідники ESET.

Виявивши ризики, фахівці ESET підготували ряд порад, які допоможуть виявити шкідливі фреймворки і захиститися від них.

  1. Запобігання несанкціонованому доступу до пошти на підключених хостах.

    Це може бути реалізовано за допомогою ізоляції браузера або архітектури електронної пошти, де всі поштові дії виконуються в окремому, ізольованому віртуальному середовищі.

  2. Від'єднайте USB-порти та видаліть конфіденційні дані з USB-накопичувачів.

    Фізичне видалення або відключення USB-портів на всіх системах в фізично ізольованих мережах є досить ефективним захистом. Хоча це може не підходити для деяких організацій, слід обмежити використання портів USB виключенням деяких систем.

  3. Обмежте файли на знімних пристроях.

    Деякі методи, що використовуються для компрометації фізично ізольованих систем, передбачають безпосереднє виконання файлу. Ви можете уникнути цього, налаштувавши відповідні дозволи для стратегій доступу до знімного сховища.

  4. Проводити регулярний системний аналіз.

    Регулярний аналіз фізично ізольованих систем для перевірки їх на наявність шкідливих фреймворків має важливе значення для безпеки даних.

Слід зазначити, що засоби захисту робочих станцій здатні виявляти і блокувати кілька класів експлойтів, які експлуатують різні вразливості. Тому використання таких рішень є важливим аспектом захисту системи.

"Підтримка повністю фізично ізольованої системи забезпечує переваги додаткового захисту. Однак, як і всі інші механізми безпеки, фізично ізольовані мережі не можуть перешкодити зловмисникам скористатися перевагами застарілих систем або незнання співробітників" , - коментують дослідники ESET.

Інші новини

Найкраща ціна