Ситуация в сфере информационной безопасности в 2016-2017 гг.

Известная российская ИБ-компания Positive Technologies подвела итоги и дала прогнозы ситуации в сфере ИБ.

Банки не увеличивают вложения в безопасность. Государственные структуры сталкиваются с бюрократией и доказательством  целесообразности необходимости тендеров и закупки таких решений.

Первые атаки ботнетов из сотен тысяч IOT-устройств. Создавать их злоумышленникам помогают многочисленные уязвимости в прошивках домашних роутеров и веб-камер — от открытых портов для внешнего подключения до стандартного пароля суперпользователя, который нельзя сменить. Объем атак составляет уже сотни гигабит/c и может достигнуть терабита. Исходный код вредоноса Mirai, ответственного за неё, был выложен в открытый доступ, так что есть все предпосылки к тому, что атака в дальнейшем будет тиражироваться. Хакеры научились внедряться в прошивки 3G-модемов банкоматов. В ботнете Mirai участвовали домашние роутеры абонентов Deutsche Telekom — этот провайдер  впоследствии пересмотрел отношения с их производителем и начал борьбу с дырами в прошивках.  В 2017 году злоумышленники расширят спектр используемых IOT-устройств: в зоне риска — «умные» бытовые приборы (вплоть до чайников и холодильников). Это может потребовать регулирования минимального уровня защищенности устройств — если производители не проявят сознательность в этом вопросе, то подключится государство, которое займется формированием требований по безопасности сертификацией.

Продемонстрирована возможность взлома аккаунтов в соцсетях и мессенджерах с помощью уязвимости протокола SS7. Ошибка позволяет злоумышленникам перенаправлять SMS-сообщения, отправляемые в процессе восстановления паролей. «Сигнальный канал же недоступен для абонента!» — скажете вы. Однако дело в том, что в начале 2000-х годов была разработана спецификация SIGTRAN, позволяющая передавать команды ОКС-7 по IP-сетям. И получилось так, что незащищенные протоколы (ведь их разработчики исходили из того, что до сигнального канала никто физически не доберется, поэтому сочли нецелесообразным все усложнять) оказались в общедоступных IP-сетях, и теперь достаточно только компьютера с подключением к Интернету и нехитрого ПО для формирования пакетов SS7. Вся идея взлома строится на том, что система не проверяет источник пакета (еще раз: по логике разработчиков, он физически не может появиться извне), поэтому обрабатывает команды злоумышленника точно так же, как и легитимные, позволяя полноценно «вклиниться» и реализовать атаку типа man-in-the-middle. Фильтровать эти пакеты невозможно, потому что нельзя достоверно установить их легитимность. Нужно еще и подключение в качестве оператора, которое  легко купить на черном рынке в ряде стран, где операторскую лицензию выдают кому попало. Получить доступ к сети оператора можно путем взлома фемтосоты. Diameter для сетей LTE ничем не лучше.  Двухфакторная аутентификация посредством SMS-сообщений перестала считаться безусловно надежной.

Впервые тема атак на промышленные системы управления превратилась из неподтвержденных слухов в наглядные истории о реализованных атаках по всему миру: взломаны электросети Украины, агентство общественного транспорта Сан-Франциско и др.

В современных процессорах Intel обнаружена особенность архитектуры, позволяющая использовать отладочный интерфейс через порт USB (3.0) для получения полного контроля над системой, что дает возможность проводить атаки, которые не отслеживаются современными системами безопасности. Аналогичные проблемы возникают и при наличии Intel Management Engine.

Безопасность мессенджеров привлекла внимание государства: Институт развития интернета ведет работы по созданию якобы защищенного госмессенджера, соответствующего требованиям регулирующих органов и передовым практикам технологических компаний. Планируется, что использовать его смогут и все граждане, а предусмотренный уровень защиты позволит противодействовать самым серьезным атакам. Тема поиска более безопасного аналога двухфакторной аутентификации также начнет набирать обороты.

Кибератаки стали инструментом политической игры: ряд стран заявили о готовности давать вооруженные ответы на хакерские атаки, спецслужбы США распространили информацию о вероятности кибервлияния на результаты президентских выборов. Среди громких событий и заявлений можно отметить, как WikiLeaks обнародовал 20 тысяч писем Демократической партии США, глава Нацразведки США Джеймс Клеппер обвинил Россию во взломе серверов Демократической партии, по данным СМИ, ЦРУ США приступило к разработке киберакции против России, Китай пригрозил применять военную силу ради своей кибербезопасности,  Пентагон заявил о возможности вооруженного ответа на кибератаки. Кибератаки и утечки конфиденциальной информации будут учитываться как существенный фактор геополитики, требующий эффективного противодействия.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *