+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Fortinet: атаки на публічні ресурси з використанням шкідливого коду вперше перевершили за популярністю традиційний фішинг

Fortinet: атаки на публічні ресурси з використанням шкідливого коду вперше перевершили за популярністю традиційний фішинг

За даними Fortinet Threat Landscape Report за 3 квартал 2019 року атаки на публічні ресурси із впровадженням шкідливого коду вперше перевершили за популярністю традиційний фішинг

Fortinet представила результати свого чергового щоквартального дослідження глобальних загроз Global Threat Landscape Report.

  • Як показали результати дослідження, кіберзлочинці продовжують пошук нових способів для проведення атак по всіх напрямках. Вони зміщують головний вектор атаки на загальнодоступні користувальницькі служби, реагуючи тим самим на зусилля, що робляться в організації, спрямовані на навчання і тренінг в боротьбі проти популярних форм атаки, таких як фішинг
  • Протягом останнього кварталу не спостерігалося значних змін у рейтингу загроз Threat Landscape Index. Відбувалися невеликі коливання без значних відхилень. У той час приводів для заспокоєння немає. Рейтинг наочно вказує на збереження стійкої активності з боку кіберзлочинців.
  • Докладний аналіз рейтингу загроз Threat Landscape Index і додаткові ознаки для експлойтів, шкідливого ПО та шахрайських ботнетів, а також важливі рекомендації можна знайти в блозі.

Керівник відділу розслідувань з безпеки та глобальних загроз, Fortinet розповідає: «Кіберзлочинці продовжують шукати шляхи, щоб випереджати професіоналів в області кібербезпеки. Вони не тільки розробляють нові шкідливі програми і проводять атаки нульового дня, але також постійно змінюють тактику атак, щоб підвищити свої шанси на успіх, використовуючи всі можливі напрямки. Щоб мати адекватну оцінку рівня загроз і своєчасно реагувати на них у реальному часі, компаніям не слід обмежуватися тільки прийнятими методами захисту, таких як установка патчів, сегментування доступу та навчання персоналу. Необхідно доповнити їх засобами автоматизації та ІІ. Організований захист буде успішним лише при комплексному підході, коли всі доступні для компанії ресурси об'єднані в єдину інфраструктуру безпеки security fabric, здатну розпізнавати загрози всюди і переналаштовувати захист в умовах швидкого зростання мережної конфігурації».

Зміщення тактики атак з метою застати компанії зненацька

Оскільки основна частка шкідливих заражень припадає на електронну пошту, у багатьох організаціях зараз ведеться активна боротьба з фішинг-атаками: проводяться тренінги, застосовуються вдосконалені засоби захисту електронної пошти. В цих умовах кіберзлочинці розвивають способи доставки шкідливого коду. Вони почали атакувати загальнодоступні інтерфейсні сервіси, такі як інфраструктура веб-додатків, мережеві комунікаційні протоколи. Також застосовуються нові прийоми атаки в обхід засобів блокування реклами, де не потрібні традиційні прийоми фішингу. Наприклад, у минулому кварталі фахівці FortiGuard Labs виявили атаки, спрямовані на використання вразливостей для запуску віддаленого виконання коду на кінцевих сервісах. Атаки цього типу відбувалися найчастіше у всіх регіонах. І хоч застосовувана тактика не нова, вона може виявитися успішної в умовах, коли у атакованої компанії немає можливості уважно стежити за встановленими засобами захисту і можна застати її оборону зненацька, збільшуючи шанси на успіх атаки. Цей спосіб може становити найбільш серйозну загрозу напередодні високого сезону онлайн-розпродажів, коли сервіси мають підвищену активність.

Нарощування можливостей для заробітку

Історія трояна-вимагача GandCrab, який приніс істотний прибуток своїм розробникам завдяки поширенню через даркнет у вигляді послуги Ransomware-as-a-Service (RaaS), послужила прикладом для інших кіберзлочинців. Вони почали створювати власні рішення, збільшуючи свої можливості для заробітку. Створивши партнерську мережу з афілійованих компаній, кіберзлочинці отримують можливість для широкого поширення своїх програм-вимагачів. Це веде до значного зростання їх доходів. Експерти FortiGuard Labs виявили, як мінімум, дві значні сімейства розгорнутих RaaS-рішень — Sodinokibi і Nemty. Потенційно це тільки початок, і в майбутньому можна очікувати наростаючого потоку появи аналогічних сервісів.

Удосконалення шкідливого програмного забезпечення

Окрім цього, кіберзлочинці продовжують займатися вдосконаленням шкідливого ПЗ, намагаючись знизити ймовірність їх виявлення і проводити більш складні і небезпечні атаки. Наприклад, подальший розвиток отримав троян Emotet. Це тривожний знак для організацій, тому що кіберзлочинці все частіше почали використовувати існуючі шкідливі програми для поширення загроз інших типів, підвищуючи свої шанси на отримання фінансової вигоди. Нещодавно зловмисники застосували механізм Emotet для доставки коду програми-здирника, крадіжки даних та поширення банківських троянів, включаючи TrickBot, IcedID та Zeus Panda. Крім цього, зламуючи канали доставки електронної пошти в довірених місцях та додаючи в електронну кореспонденцію шкідливий код, зловмисники значно підвищують шанси, що ці вкладення будуть прочитані.

Нарощування можливостей за рахунок застосування вже відомих уразливостей та ботнетів

Проведення атак проти раніше встановлених систем, де збереглися колишні вразливості та відсутні належні засоби захисту, залишається ефективним способом для здійснення кібернападу. Експерти FortiGuard Labs виявили, що при атаці нових об'єктів кіберзлочинці значно частіше обирають уразливості 12-річної та більш давності. Насправді вони послідовно перебирають усі вразливості, які з'являлися в наступні роки, доходячи до уразливостей, відкритих нещодавно.

Аналогічний тренд на нарощування ефекту атаки проявляється і в стосунку ботнетів. Це прояв більш значний, ніж для будь-яких інших типів загроз, і найбільш значущі ботнети від кварталу до кварталу мігрують з одного регіону світу в інший з невеликими змінами. Це вказує на те, що їхня управляюча інфраструктура менш схильна до змін, ніж використовувані інструменти або функції, а кіберзлочинці не тільки йдуть у своїй практиці нових викликів, але також активно націлені на атаку типових підприємств, воліють вибирати, коли це можливо, існуючу підвищення ефективності атаки та скорочення витрат.

Захист від непередбачених загроз: Вибудовування захисту на базі багатопрофільних, інтегрованих і автоматизованих рішень

Розширення напрямків для проведення атак і корекція тактики поведінки кіберзлочинців веде до того, що компанії більше не можуть обмежуватися для свого захисту вибором тільки інструментів, спрямованих проти вузького набору загроз. Сьогодні важливо застосовувати цілісний підхід до захисту складних мережевих конфігурацій для розподілених систем. Необхідно розгортати єдину систему Fortinet Security Fabric на базі широкоохоплювальних, інтегрованих і автоматизованих рішень. Це допоможе скоротити список напрямків, що розростається, для проведення атак, зберегти його керованість завдяки широкому контролю всього парку інтегрованих пристроїв, запобігти появі більш складних загроз, що використовують методи злому на базі ІІ, а також знизити складність організованого захисту за рахунок широкого застосування засобів автоматизації та оркестрування. Крім того, у компанії формуватиметься розуміння всієї сукупності існуючих загроз. Ця інформація створюється динамічно, проактивно і доступна в реальному часі. Вона відіграє важливу роль у виявленні нових трендів, еволюціонує разом з методами реєстрованих атак і задає основні пріоритети у профілактиці кіберзахисту.

Інші новини

Найкраща ціна