2018-07-12

bga68comp: (Default)
11.07.2018
Защита конечных устройств, или почему антивирус не панацея
image

Число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.
Яков Гродзенский, руководитель направления ИБ "Системного софта (Sys Soft)"


Объем конечных устройств, включая мобильные, в сетях предприятий за последние десятилетия вырос в разы. Этот рост проходит на удручающем ландшафте угроз: по отчету Symantec, ежедневно в глобальной сети появляется свыше миллиона вирусных образцов. Например, число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.

Похоже, задача кибербезопасности эндпойнтов сегодня стала титанической и вряд ли реализуемой вручную и/или с помощью одного только антивируса.

И действительно, аналитики Gartner отмечают устойчивый тренд многоуровневой защиты конечных устройств, включая создание белых и чёрных списков программ, узлов и приложений и другие инструменты контроля в рамках полного цикла защиты. Что это значит, как гарантировать безопасность предприятия и действительно ли бизнесу недостаточно старых добрых антивирусов?

Попробуем разобраться.

Что такое Endpoint Security для компании и рынка?

От чего зависит зрелая стратегия защиты конечных устройств, если каждый девайс, подключенный к вашей корпоративной сети, по сути представляет собой “дверь” к ценным персональным и деловым данным?

Прежде всего от понимания, что ИБ-администрирование — явление комплексное, а конечные устройства — элемент ИТ- (и значит, ИБ-) инфраструктуры и вычленить, где заканчивается их защита и начинается защита, например, сети, фактически невозможно и бессмысленно.

То есть политики администрирования и сам протокол безопасности должны охватывать защиту всех элементов ИТ-инфраструктуры. А современная сеть предприятия соединяет множество конечных устройств, включая ПК, ноутбуки, смартфоны, планшеты, POS-терминалы… и каждое такое устройство должно отвечать требованиям доступа к сети. А это значит, что их киберзащита должна быть как минимум автоматизирована. Более того, соблюдение политик безопасности эндпойнтов с учетом растущего числа угроз сегодня требует использовать как минимум:

  1. файрволы для разных типов устройств;

  2. антивирусы для электронной почты;

  3. мониторинг, фильтрацию и защиту веб-трафика;

  4. управление безопасностью и защитные решения для мобильных устройств;

  5. контроль работы приложений;

  6. шифрование данных;

  7. средства обнаружения вторжений.


При этом рынок предлагает три основных решения защиты конечных устройств и их комбинации:

  1. Традиционные антивирусы, основанные на сигнатурах. Дают стабильный результат — но лишь в пределах базы сигнатур. В силу невероятно большого числа вредоносных образцов она не может быть актуальной на 100% в каждый момент времени, плюс пользователь способен отключить антивирус на своей машине.

  2. Endpoint Detection and Response (EDR) или обнаружение и реагирование на инциденты. Такие решения, например, KEDR от «Лаборатории Касперского», распознают индикаторы компрометации на конечном устройстве и блокируют и/или лечат его. Обычно эти системы работают только по факту взлома (вторжения) на устройство или в корпоративную сеть.

  3. Advanced Endpoint Protection (AEP) или продвинутую защиту конечных устройств, которая включает превентивные методы защиты от эксплойтов и вредоносного ПО, контроль устройств и портов, персональные файрволы и так далее. То есть АЕР-решение борется с угрозами: угроза распознается и уничтожается еще до взлома, как, например, в Palo Alto Networks Traps, Check Point SandBlast Agent (это решение при обнаружении подозрительных активностей делает резервные копии) или Forticlient.


Но какого бы вендора или комбинацию сервисов вы ни выбрали, изначально стоит знать базовые правила оценки таких решений и построения эффективной стратегии киберзащиты конечных устройств в вашей сети.

Семь основных правил Endpoint-киберзащиты

Правило первое. Защита должна обезвреживать всю цепочку атак.

По мнению аналитиков и представителей рынка киберзащиты, мыслить «вирусами и антивирусами» — провальная стратегия для предприятия, которое хочет защитить свой бизнес. Заражения и само вирусное ПО — лишь одно звено в куда более длинной цепочке, ведущей ко взлому корпоративных сетей.

И начинается она с попытки вторжения в вашу инфраструктуру. Соответственно, эффективная защита от вторжений сегодня содержит:

  1. средства тщательной проверки почтовых приложений (электронная почта по-прежнему лидирует как «инструмент доставки зловредов» на устройства пользователей);

  2. средства защиты от загрузки нежелательных приложений из интернета — 76% сайтов содержат неприятные уязвимости. Здесь поможет технология, анализирующая весь входящий и исходящий трафик и предлагающая защиту браузера, чтобы блокировать подобные угрозы до их запуска на конечном устройстве;

  3. мощную защиту самих конечных устройств, то есть сервис с контролем и приложений, и самого девайса.

Что до защиты от заражения, ее рекомендованные функции включают:

  1. анализ репутации файлов и определение их ключевых атрибутов (изначальное местоположение файла и число его скачиваний). В идеале система отслеживает и изучает сотни ссылок и миллиарды связей между пользователями, сайтами и файлами, чтобы отследить распространение и мутацию зловреда и предотвратить атаку;

  2. продвинутые элементы машинного обучения. То есть действительно рабочая бессигнатурная технология, способная анализировать триллионы файлов в глобальной сети, самостоятельно отличать «хорошие» файлы от «плохих» и блокировать зловредное ПО до его срабатывания;

  3. защиту от эксплойтов, особенно уязвимостей нулевого дня и атак чтения памяти;

  4. поведенческий мониторинг, то есть определение «опасного» поведения скриптов, приложений, устройств и узлов в сети — и устранение такой угрозы;

  5. качественную эмуляцию, или быстрое создание «песочницы» для выявления и блокировки зловредного ПО на устройстве.

Правило второе. Endpoint Detection and Response (EDR) или расследование и реакция на инциденты должны работать на результат.

Проблема заключается в том, что 82% сегодняшних киберпреступников по статистике способны похитить ценные данные предприятия «за минуту или меньше», тогда как 75% компаний не реагируют на инциденты как минимум неделями. Такой разрыв говорит о действительно высоких рисках в зоне безопасности конечных устройств.

Продвинутые EDR-решения могут изолировать ваше конечное устройство для эффективного расследования взлома, остановить распространение вируса и восстановить устройство через его незараженную копию данных.

Правило третье. Система не должна мешать бизнесу, а значит:

а) Не менее важны производительность и масштабируемость ваших систем защиты. То есть, ваша защита не должна препятствовать оперативности бизнес-процессов и быстрому обмену данными в сети. Плюс, важно быстро развернуть систему кибербезопасности на новых рабочих местах, например, в региональном или зарубежном филиале.

б) Совокупная стоимость ее внедрения и использования должна быть оптимальной.

Правило четвертое. Централизованное управление кибербезопасностью. Разрозненные, управляемые вручную из разных точек защитные решения увеличивают число ошибок, избыточных оповещений и ложных срабатываний, не говоря уже о лишних временных и финансовых затратах на администрирование этого «зоопарка».

Правило пятое. Бесшовная интеграция с софтверными и аппаратными решениями на каждом участке сети для эффективной работы всей ИБ-инфраструктуры, от защиты шлюзов до SIEM-систем. Важно, чтобы решения для защиты конечных точек были интегрированы с контролем доступа к сети (Network Access Control, NAC), чтобы при определенном уровне риска можно было изолировать компьютер. Также важно, чтобы Endpoint-продукты работали в связке со шлюзовыми ИБ-решениями, которые поддерживают глубокий анализ пакетов и инспекцию SSL-трафика.

Правило шестое. Охват всех возможных ОС, включая серверные и мобильные — помните о множестве «разношёрстных» устройств, которые сотрудники приносят с собой или выбирают для работы в офисе.

Правило седьмое. Усиленная защита данных. Пусть этот момент и не связан напрямую с защитой конечных устройств, но без него в принципе невозможно разработать эффективную ИБ-стратегию. В защиту данных входят:

  1. шифрование;

  2. сегрегация (разделение) участков и узлов сети, групп пользователей в сети;

  3. защита от утери данных, средства восстановления;

  4. мониторинг целостности файлов и файловой системы.

… и три дополнительных

Первое. Особое внимание к устранению киберугроз на мобильных устройствах. Концепции BYOD/CYOD/COPE становятся только популярнее, а число мобильных устройств в корпоративных сетях только растёт.
К ним требуется особое внимание, ведь обычно такие устройства используются не только для работы и не только в офисе, а значит риск заражения корпоративной сети через них очень высок.

В идеале, стратегия «мобильного ИБ-менеджмента» может включать:

  1. мобильные VPS;

  2. усиленную аутентификацию устройств в корпоративной сети;

  3. контроль и мониторинг стороннего контента;

  4. контейнеризацию приложений.

Второе. Анализ своих KPI зрелости защиты конечных устройств.

Аналитики Forrester Research различают пять (с учетом нулевой шесть) стадий зрелости ИБ-стратегии предприятия:

Нулевая или отсутствующая — нет потребности, нет понимания, нет формализованных требований.

AdHoc или стихийная — потребность в киберзащите возникает от случая к случаю, нет планирования ИБ-ресурсов, процессы не документированы.

Вынужденная — интуитивная, недокументированная, применяется несистемно, по необходимости.

Осознанная — процессы задокументированы, сама стратегия понимаема и предсказуема, но оценка действий и ресурсов проводится от случая к случаю.

Выверенная — внедрены качественные инструменты управления, хороший уровень формализации и (нередко) автоматизации процедур, регулярная оценка действий, процессов и инвестиций.

Оптимизированная — процессы и уровни защиты обычно автоматизированы, а сама стратегия выстроена с учетом долгосрочной, эффективной и проективной защиты бизнеса. Высокий уровень интеграции ИБ-сервисов и систем.

Соответственно, дешевле и безопаснее находиться на последних трех стадиях. С этой градацией также проще задавать цели улучшения ИБ-стратегии, если вы находитесь на первых трех.

Третье. И наконец, ваши пользователи конечных устройств знают, что такое киберзащита, и постоянно наращивают свои ИБ-знания и навыки. Самый разрушительный фактор — человеческий, и без грамотного персонала любая даже самая продвинутая защита окажется провальной. Противостоять человеческому фактору без ущерба для оперативной работы бизнеса еще никто не научился. Поэтому проще и гораздо дешевле вовремя обучать людей азам безопасного поведения и использования своих гаджетов.

Источник:
https://www.securitylab.ru/analytics/494402.php

bga68comp: (Default)
image

Разработчики массово сбегают с GitHub после известия о предположительной покупке сервиса Microsoft.

Компании и разработчики начали массово переносить свои проекты и репозитории с портала GitHub на GitLab на фоне сообщений о возможном приобретении сервиса компанией Microsoft. По данным портала по сбору статистики Grafana, за выходные на GitLab были импортированы тысячи проектов, и, как ожидается, их число только будет расти.

Главным образом массовый переход связан с опасением , что после покупки GitHub Microsoft получит полный доступ к миллионам частных проектов, которые компании в настоящее время размещают в премиум-сервисе GitHub.

Первые слухи о продаже GitHub начали появляться в минувшую пятницу. В воскресенье, 3 июня, агентство Bloomberg со ссылкой на внутренние источники сообщило, что соглашение якобы уже заключено и официальное заявление будет сделано в понедельник, 4 июня. В настоящее время условия и сумма сделки неизвестны. В 2015 году стоимость GitHub оценивалась в $2 млрд, сейчас ценник может быть значительно выше. Ранее Microsoft приобрела соцсеть LinkedIn за $26,2 млрд, как предполагается, GitHub обойдется компании в пределах $10-20 млрд.

В Сети уже запустили петицию с призывом не допустить продажу GitHub.

GitHub – один из самых популярных сервисов для совместной разработки программного обеспечения и его хостинга в облаке. Основан на системе контроля версий Git и разработан на Ruby on Rails и Erlang компанией GitHub.

GitLab – платформа управления Git-репозиториями, анализа кода, отслеживания ошибок, тестирования, деплоя, ведения каналов и вики-страниц.
Обновление: Microsoft официально подтвердила покупку GitHub. Сумма сделки - $7,5 млрд.

12:50 / 4 Июня, 2018
Подробнее: https://www.securitylab.ru/news/493730.php

bga68comp: (Default)
image

Злоумышленники получили доступ к системам безопасности одного из крупных международных аэропортов.

Хакеры выставили на продажу учетные данные для удаленного доступа к системам безопасности и автоматизации одного из крупных международных аэропортов, запросив за них всего $10. Логины и пароли были обнаружены экспертами компании McAfee в ходе исследования подпольных торговых площадок, предлагающих удаленный доступ через RDP ко взломанным компьютерам.

С помощью поисковой системы Shodan исследователи отследили IP-адрес взломанного компьютера (на базе Windows Server) и обнаружили аккаунты, связанные с двумя компаниями, специализирующимися на обеспечении безопасности аэропортов. Одна занималась защитой и автоматизацией здания, а вторая – видеонаблюдением и анализом.

На данный момент неясно, как злоумышленникам удалось получить учетные данные. По словам исследователей, они могли просканировать Сеть на предмет систем, разрешающих подключение через RDP, и при их обнаружении провести брутфорс-атаку с помощью популярных инструментов, на пример, Hydra, NLBrute или RDP Forcer.

Специалисты McAfee обратились к администрации аэропорта, где экспертам подтвердили подлинность информации. Несмотря на то, что проблема устранена, название аэроузла не раскрывается.

Remote Desktop Protocol (протокол удаленного рабочего стола) – протокол, позволяющий получать доступ к удаленным компьютерам без непосредственного контакта с ними. Пользователь сможет видеть все файлы, запускать приложения и выполнять все остальные задачи, как будто находясь в непосредственной близости от своего компьютера. Скорость работы через протокол зависит только от скорости интернет-соединения.

08:43 / 12 Июля, 2018
https://www.securitylab.ru/news/494413.php

bga68comp: (Default)
image

Хакеры атаковали ООО "Аульськая хлоропереливная станция", являющегося объектом критической инфраструктуры.

Сотрудники Службы безопасности Украины отразили хакерскую атаку на сетевое оборудование ООО "Аульская хлоропереливная станция", которое является объектом критической инфраструктуры страны.

Как выяснили сотрудники спецслужбы, в течение нескольких минут системы управления технологическими процессами и системы обнаружения признаков аварийных ситуаций предприятия были поражены вредоносным ПО VPNFilter. Данная кибератака потенциально могла привести к срыву технологических процессов и возможной аварии.

Замысел хакеров заключался в блокировании устойчивого функционирования переливной станции, обеспечивающей жидким хлором водопроводно-канализационные предприятия по всей территории Украины.

По словам представителей СБУ, атаковавшие станцию хакеры предположительно могут быть связаны с правительством РФ.

VPNFilter - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, с помощью которого можно проводить как киберразведку, так и деструктивные операции.

Подробнее: https://www.securitylab.ru/news/494389.php

bga68comp: (Default)
image

Во множестве устройств по умолчанию открыт порт отладки, позволяющий злоумышленникам удаленно подключиться к аппарату.

Исследователь безопасности Кевин Бомон (Kevin Beaumont) сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату.

Впервые на данную проблему обратила внимание команда специалистов из Qihoo 360 Netlab, обнаружившая вредоносное ПО для ОС Android, которое инфицировало устройства майнером ADB.Miner посредством инструмента Android Debug Bridge (ADB), используемого для устранения неполадок в неисправных устройствах.

Как правило в ОС Android функция ADB отключена, и пользователям необходимо вручную включить ее при подключении через USB-соединение. Кроме того, отладка ADB также поддерживает функцию ADB over WiFi, позволяющую разработчикам подключаться к устройству через Wi-Fi-соединение вместо стандартного USB-кабеля.

Проблема заключается в том, что некоторые производители поставляют аппараты на базе Android с включенной по умолчанию функцией ADB over WiFi. Клиенты, использующие данные устройства, могут не знать, что их гаджет открыт для удаленных подключений через интерфейс ADB, обычно доступный через TCP-порт 5555. Поскольку ADB является утилитой для устранения неполадок, она также предоставляет пользователю доступ к множеству важных инструментов, включая доступ к оболочке Unix. Используя данную функцию, злоумышленники могут без пароля получить удаленный доступ с правами суперпользователя, а затем установить вредоносное программное обеспечение.

По словам исследователя, в настоящее время в Сети доступно более чем 15 600 уязвимых устройств. Пользователям рекомендуется проверить, включен ли данный режим по умолчанию и отключить его, если в нем нет необходимости.

https://www.securitylab.ru/news/493909.php

bga68comp: (Default)
image

В поддержке будет отказано пользователям Windows 7, Windows 8.1, Office 2010, Office 2013 и пр.

Начиная с июля 2018 года, Microsoft не будет предоставлять решения или ответы на вопросы об устаревших программных и аппаратных продуктах, которые пользователи публикуют на форумах компании.

Программные продукты, для которых сотрудники Microsoft больше не будут предоставлять техническую поддержку, включают Windows 7, Windows 8.1, Windows 8.1 RT, Microsoft Security Essentials, Internet Explorer 10, Office 2010 и Office 2013.

Компания также закроет тему обсуждения медиаплеера Zune и фитнес-трекера Microsoft Band, которые теперь будут доступны только для чтения.

Помимо этого, компания больше не будет отвечать на вопросы о планшетах Surface Pro, Surface Pro 2, Surface RT и Surface 2.

Microsoft также перестанет принимать участие в обсуждении темы «Форум мобильных устройств», однако продолжит предоставлять поддержку в теме «Другие мобильные устройства Windows».

«Не будет никаких активных обзоров, мониторинга или ответов на вопросы. Форумы по-прежнему будут модерироваться сотрудниками Microsoft для того, чтобы пользователи могли общаться в безопасной и позитивной обстановке», - следует из заявления Microsoft.

12:53 / 14 Июня, 2018
https://www.securitylab.ru/news/493935.php

Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425262728
2930     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-06-25 10:27
Powered by Dreamwidth Studios