Fortinet: бытовые устройства интернета вещей все чаще становятся мишенями для криптоджекинга

По данным компании, 96% фирм по крайней мере один раз сталкивались с серьезными угрозами

Fortinet, один из лидеров в области широкомасштабных интегрированных и автоматизированных решений по обеспечению информационной безопасности, представила результаты последнего всемирного исследования угроз во время конференции Fortinet Security Day 2018. Мероприятие прошло в Москве 20 сентября 2018, в нем приняло участие более 600 человек.

По данным исследования, в последнее время киберпреступники применяют более изобретательные стратегии работы с эксплойтами и действуют более оперативно. Кроме того, они добиваются максимальной эффективности своей преступной деятельности за счет использования новых направлений атак и совершенствуют их методики при помощи итерационного подхода.

Целью опасного эксплойта может стать любая фирма. По результатам анализа выявленных критических угроз и атак высокой степени серьезности можно говорить о тревожной тенденции: 96% фирм по крайней мере один раз сталкивались с серьезными угрозами. Ни одна фирма в полной мере не застрахована от рисков, связанных с постоянно развивающимися атаками. Кроме того, почти четверть компаний сталкивались с вредоносным ПО, предназначенным для криптоджекинга. Для поражения более 10% корпоративных сетей использовались всего шесть разновидностей вредоносных программ. Также за прошедший квартал отделом FortiGuard Labs было выявлено 30 новых уязвимостей «нулевого дня».

Криптоджекинг начал представлять собой угрозу для бытовых устройств интернета вещей. Киберпреступники продолжают заниматься майнингом криптовалют. В число их целей вошли устройства интернета вещей, в том числе бытовые мультимедийные устройства. Они особенно привлекательны для злоумышленников в силу большой вычислительной мощности, которую можно направить на достижение преступных целей. Злоумышленники используют эти постоянно подключенные к сети устройства в своих интересах, загружая вредоносные программы, предназначенные для непрерывного майнинга. Кроме того, интерфейсы таких устройств используются в качестве модифицированных веб-браузеров, что усугубляет их уязвимость и способствует появлению новых направлений атак. По мере распространения этой тенденции все большее значение для безопасности подключенных к корпоративным сетям устройств будет приобретать сегментация.

Тенденции в сфере разработки ботнетов свидетельствуют об изобретательности киберпреступников. Данные о тенденциях в сфере разработки ботнетов дают представление о подходах, при помощи которых злоумышленники повышают эффективность существующих атак. Новый вариант ботнета Mirai, известный под названием WICKED, включает не менее трех эксплойтов, ориентированных на поражение уязвимых устройств интернета вещей. Также серьезной угрозой является спонсируемая государством передовая атака VPNFilter, которая нацелена на поражение сред SCADA/ICS путем мониторинга протоколов MODBUS SCADA. Это особенно опасно, поскольку разработанная злоумышленниками технология не только извлекает данные, но и может привести к полной потере работоспособности как отдельных устройств, так и их групп. Угроза Anubis, являющаяся разновидностью угроз семейства Bankbot, оснащена рядом новых технологий. Она поддерживает функции программы-вымогателя, клавиатурного шпиона, RAT, перехвата SMS, блокировки экрана и переадресации вызовов. В условиях появления все более изощренных, постоянно изменяющихся атак крайне важно отслеживать тенденции их развития при помощи актуальных данных об угрозах.

Использование злоумышленниками гибких технологий разработки вредоносного ПО. Разработчики вредоносного ПО уже давно используют свойство полиморфизма для обхода механизмов выявления атак. Как показывают недавние тенденции, преступники все чаще обращаются к гибким методикам разработки в целях усложнения выявления вредоносного ПО и противодействия новейшим тактикам защиты от вредоносных программ. В этом году было обнаружено множество новых версий угрозы GandCrab, и разработчики этой вредоносной программы регулярно обновляют ее. Таким образом, к числу новых факторов риска можно отнести не только автоматизацию атак с использованием вредоносного ПО, но и применение гибких технологий разработки, что свидетельствует о высокой квалификации злоумышленников в сфере создания более скрытных версий атак. Противодействие применяемым преступниками гибким методикам разработки требует внедрения передовых функций выявления угроз и защиты от них, при помощи которых можно устранить наиболее подверженные рискам уязвимости.

Злоумышленники проявляют большую избирательность в выборе целей. В ходе анализа эксплойтов с точки зрения распространенности и количества случаев их выявления было обнаружено, что на практике преступники используют только 5,7% известных уязвимостей. Если подавляющее большинство уязвимостей не будет использовано, более целесообразно направить усилия на разработку превентивной стратегии устранения уязвимостей, часто становящихся проводниками атак.

По результатам сравнения показателей использования приложений в различных отраслях можно сделать вывод, что частота использования SaaS-приложений в государственных учреждениях на 108% превышает средний уровень. По показателю общего количества ежедневно используемых приложений отрасль уступает только сфере образования: это значение на 22,5% и 69% выше среднего, соответственно. Вероятной причиной более высокого показателя использования приложений в этих двух отраслях является повышенная потребность в более широком разнообразии приложений. Действующие в этих сферах организации нуждаются в таком подходе к безопасности, который преодолевает разрозненность приложений, обеспечивая реализацию функций отслеживания и управления безопасностью во всех расположениях, в том числе в многооблачных средах развертывания приложений.

Результаты проведенного в этом квартале исследования подтверждают многие из прогнозов на 2018 г., обнародованных отделом исследования угроз FortiGuard Labs. Залогом эффективной защиты от угроз является адаптивная система сетевой безопасности, охватывающая все направления атак и состоящая из интегрированных компонентов. Такой подход обеспечивает широкомасштабный сбор и оперативный обмен актуальными данными об угрозах, ускоряет их выявление и поддерживает автоматизированное принятие мер реагирования на современные атаки по разным направлениям.