Большинство из нас, я надеюсь, когда просыпаются утром, идут в душ, чистят зубы. Если вы являетесь владельцем дома, вы латаете протекающую крышу и красите ставни, чтобы они не гнили. Если у вас есть машина, вы меняете масло, когда положено, и проверяете, чтобы тормоза работали как надо.

Это простая гигиена.

Тем не менее мы не соблюдаем того, что сами проповедуем, в отношении компьютерных систем, и это совсем не новость. Мы управляем компьютерами, чья работа заключается в том, чтобы защищать наши банковские счета, и версии программ на которых безнадежно устарели. Мы используем компьютеры, которые следят за тем, чтобы был свет и лилась вода, и которые открыты из Интернета и защищены лишь жалким паролем, установленным по умолчанию.

Сейчас 2014 год, прошло более десяти лет после Code Red, Slammer и NIMDA, и мы все еще говорим о гигиене.

Отчет Verizon 2014 года о расследованиях взломов, появившийся во вторник утром, полон обычных сведений: цифры о взломах, какие платформы или отрасли пострадали больше, чем другие, и почему мы становимся жертвами таких вещей, как атаки на POS-системы, кибершпионаж, DDoS, банкоматные скиммеры и т.д.

И ответы, и общее понимание проблемы приводят нас обратно к гигиене.

«По большей части это элементарная гигиена информационной безопасности: блокировка и перехват того, что не должно происходить, должно защитить организации от враждебных атак, — сказал Марк Спитлер, один из авторов DBIR. — Хакеры не атакуют организации из-за того, какие это организации, а лишь из-за того, что они заметили уязвимую версию определенной программы, уязвимость в которой стоит использовать и посмотреть, что получится».

Ежегодный отчет Verizon (PDF) дает полезную картину параметров взломов. В отчете собраны данные расследований взломов и инцидентов, проводимых Verizon, и данные, полученные от правоохранительных органов и из частного сектора. В этом году пользователи легко смогут усвоить данные о 1300 взломах и 65 000 инцидентов, благодаря тому что Verizon построила девять моделей атак для лучшего упорядочения данных.

figure19_DBIRВ каждой модели читатели могут найти самое популярное вредоносное ПО и векторы взлома, которые используют злоумышленники, а также важные статистические данные, такие как время до обнаружения и устранение взлома, и рекомендованные защитные меры.

Практически каждый из предложенных методов концентрируется на вопросах аутентификации, таких как более сильные пароли, двухфакторная аутентификация, шифрование PIN и лучшее понимание набора привилегий, присвоенных идентификаторам и пользователям. Это не говоря уже о нескольких рекомендациях регулярно обновлять защиту от вредоносного ПО и поддерживать актуальность версий программ.

«Одна из рекомендаций, которую мы повторяем, состоит во внедрении двухфакторной аутентификации, чтобы учетные данные были разнообразными, — сказал Спитлер из Verizon. — Если вы финансово мотивированный хакер, использующий учетные данные для проникновения в POS-устройство, или спонсируемое государством подразделение, ищущее интеллектуальную собственность, вы полагаетесь на легитимные учетные данные для дальнейшего продвижения глубже в сеть и делаете это под присмотром радара, работающего в тихом режиме, при этом вы не собираетесь попадаться IDS и в логи аудита».

DBIR2Использование украденных учетных данных, например, было самым часто встречающимся действием злоумышленников, согласно DBIR этого года; в 422 инцидентах использовался украденный пароль, что больше, чем случаев извлечения данных, использования прочесывателей памяти, бэкдоров и даже чем фишинговых атак. Это просто эпидемия среди финансовых мошенничеств, осуществлявшихся с помощью криминального ПО, такого как ZeuS. Учетные данные были наиболее подверженным риску типом данных во взломах с использованием криминального ПО и в атаках на веб-приложения, когда злоумышленники пытались угадать учетные данные для доступа к панелям управления.

Отсутствие элементарной гигиены информационной безопасности может также затронуть национальную безопасность или безопасность критических сервисов, например коммунальных услуг. Кибершпионские компании, к примеру, также полагаются на слабые пароли, ненадежные конфигурации и устаревшие версии программ. Та же Verizon выложила множество мер противодействия кибершпионажу, которые могли бы стать несколькими первыми главами в руководстве по гигиене информационной безопасности: обновленное защитное ПО, сегментация сети, мониторинг логов, бдительность пользователей, установка патчей, сильная аутентификация. Все эти меры не дадут хакерам на государственном обеспечении пролезть в корпоративную сеть, а также не позволят им продвинуться дальше в нее, подвергая риску другие ресурсы.

Категории: Аналитика, Главное, Кибероборона