Новости

РРєСЃРїР »РѕР№С,-РЅР ° Р ± РѕСЂС <Ре РїСЂРѕРіСЂР ° РјРјС <-РІС <РјРѕРіР ° С,РμР» Ре СЃС,Р ° РЅРѕРІСЏС,СЃСЏ РІСЃРμ РєРѕРІР ° СЂРЅРμРμ

  1. Блог Крейга Вільямса (Craig Williams), головного технолога підрозділу Talos (входить до складу компанії...

Блог Крейга Вільямса (Craig Williams), головного технолога підрозділу Talos (входить до складу компанії Cisco, займається вивченням загроз для інформаційної безпеки)

Сучасні кіберзлочинці вже не зламують мережі з простої цікавості. Тепер вони переслідують, перш за все, корисливі цілі. Опублікований нещодавно піврічний звіт компанії Cisco з інформаційної безпеки містить безліч свідчень того, як кіберзлочинці постійно вдосконалюють і роблять все витонченішими свій інструментарій для крадіжки і подальшого перепродажу цінної комерційної і персональної інформації. Фактично зловмисники отримують фінансову винагороду за свої злодіяння, причому користувачі ще й змушені часто платити «викуп» за свої ж власні дані.
Експлойт-набір Angler завдяки своїй ефективності і технічної просунутості продовжує залишатися лідером ринку шкідливого ПО. Як зазначається в згаданому звіті Cisco з інформаційної безпеки, зловмисники особливо цінують Angler за те, що він використовує уразливості відразу декількох технологій: Flash, Java, Internet Explorer і Silverlight. Висока ефективність Angler пояснюється ще й тим, що він в змозі здійснювати багатовекторні атаки. Як показали дослідження Cisco, користувачі, які зіткнулися з Angler, піддаються зараженню в 40% випадків (для інших поширених експлойт-наборів цей показник становить лише 20%).
За допомогою декількох новаторських методів Angler успішно обманює користувачів і при цьому часто уникає виявлення. У звіті Cisco наводиться думка дослідників про те, що творці Angler застосовують методи наукового аналізу даних для автоматичної генерації цільових інтернет-сторінок, які в підсумку виходять настільки природними, що не викликають підозри у евристичних сканерів. До того ж нещодавно для ухилення від виявлення Angler почав застосовувати технологію тіньових доменів. (Цей метод дає можливість встановити контроль над обліковим записом власника благонадійного доменного імені і створити в межах цього домену тисячі шкідливих субдоменів). Технологія тіньових доменів аж ніяк не нова, але, як відзначають фахівці Cisco, з 2014 року вона стала застосовуватися набагато частіше. На думку фахівців Cisco, більше 75% виявленої активності таких тіньових субдоменів, використовуваних творцями експлойт-наборів, може бути пов'язано з Angler.
Коли Angler впроваджує зашифроване шкідливе ПО (наприклад, програму Bedep), ідентифікувати це ПО, як правило, можна лише за допомогою ретроспективних методів аналізу. При цьому на виявлення такої загрози (Time to Detection, TTD) йде кілька днів:

Стандартне же час виявлення загрози в галузі ІБ нині становить від 100 до 200 діб. Очевидно, що це надто великий відрізок часу, особливо, якщо врахувати, наскільки стрімко зловмисники впроваджують нові технології.
Але є і хороші новини: помітно скоротився час, необхідний для виявлення раніше невідомих шкідливих кодів засобами Cisco.

У грудні 2014 року середній час виявлення такої загрози системою Cisco AMP (Advanced Malware Protection) становило менше двох діб. У період з січня по березень поточного року середній час виявлення коливалося між 44 і 46 годинами, а в квітні воно дещо збільшилася - до 49 годин. До кінця травня час виявлення загрози засобами Cisco знизилося приблизно до 41 години. Наведена нижче діаграма показує, яка кількість файлів, спочатку певних Cisco як «невідомі», в кінцевому підсумку було ідентифіковано як «шкідливих». Дані взяті з практичного дослідження експлойт-набору Angler.

Програми-вимагачі, впроваджувані Angler і іншими експлойт-наборами, теж стрімко розвиваються, щоб спростити зловмисникам способи отримання прибутку зі своїх кіберзлочинів. Як правило, для цього використовується так звана «криптовалюта» - наприклад, біткойни. Кожен долар, сплачений в якості «викупу», поповнює фонди зловмисників. При цьому, як показує згаданий звіт Cisco, дехто з найбільш успішних операторів програм-вимагачів займаються, судячи з усього, ще й професійною розробкою технологій, що сприяють подальшому розвитку шкідливого ПЗ.
Ціна, що встановлюється за викуп даних, більш-менш доступна для жертв вимагання: зазвичай вона становить дві-три сотні доларів (точна сума залежить від курсу обміну біткойнов). Судячи з усього, зловмисники провели дослідження цього ринку і визначили адекватну ціну, що забезпечує оптимальні результати: плата не настільки велика, щоб жертви відмовлялися платити або зверталися в правоохоронні органи. При цьому оператори програм-вимагачів намагаються знизити ризик виявлення до мінімуму, використовуючи як приховані канали комунікацій, такі як Tor і «Проект" Невидимий Інтернет »(I2P), так і технології обміну криптовалюта, що дозволяють приховувати фінансові операції від правоохоронних органів.
Засновники експлойт-наборів і програм-вимагачів роблять все можливе, щоб зробити свої продукти як можна більш ефективними і замкнутими. У зв'язку з цим фахівці з ІБ просто зобов'язані реагувати відповідним чином і гранично уважно стежити за діяльністю кіберзлочинців. Слід мати також на увазі, що тільки комплексний захист від загроз, що об'єднує в собі можливості цілого ряду рішень для моніторингу і контролю, обліку контексту і аналітичної інформації про загрози, в змозі вчасно виявляти сучасні витончені, постійно розвиваються кіберзагрози і успішно протидіяти їм.

Рекомендуємо також:

Про компанію Cisco

Cisco, світовий лідер в області інформаційних технологій, допомагає компаніям використовувати можливості майбутнього і власним прикладом доводить, що, підключаючи непідключеному, можна досягти вражаючих результатів.

Чистий обсяг продажів компанії в 2014 фінансовому році склав 47,1 млрд доларів. Інформація про рішення, технології та поточну діяльність компанії публікується на сайтах www.cisco.ua і www.cisco.com .

Cisco, логотип Cisco, Cisco Systems і логотип Cisco Systems є зареєстрованими торговими знаками Cisco Systems, Inc. в США і деяких інших країнах. Всі інші торгові знаки, згадані в цьому документі, є власністю відповідних власників.

Довідкова інформація загального характеру - по телефону (044) 391-3600

Швидке отримання необхідної інформації через онлайн форму

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: