НовостиСобытияКонференцииФорумыIT@Work
Безопасность:

Блог

Шифрование как инструмент кибернападения

Валерий Васильев
28.06.2015 10:56:14

О возобновляемых волнах атак шифраторов-вымогателей ИБ-компании сообщают нам с печальной регулярностью, причем размер выкупа за расшифровку возрос в разы.

Однако, если в случае с шифраторами успех атаки во многом зависит от качества средств защиты и внимания пользователей (поскольку в заражении чаще всего участвуют сами жертвы: наиболее распространенные приемы известны, это спам и социальная инженерия), то вот от использования злоумышленниками шифрования в каналах связи защищаться сегодня гораздо сложнее. Во всяком случает об этом говорят свежие результаты исследований компании Vectra Networks.

Используя траспортное шифрование SSL/TLS внутри туннеля протокола HTTPS, и сеть Tor для анонимизации источников атаки в Сети, злоумышленники, согласно данным этих исследований, умеют добиваться больших успехов. Так, во всех проверенных в ходе исследований корпоративных сетях (а в исследовании приняли участие 40 организаций самых разных направлений деятельности) были обнаружены признаки целевых атак.

Неутишительно, но приходится признать, что киберпреступники не отстают в использовании современных технологий от ИБ-специалистов. Поэтому актуальным остается компонент апостериорной защиты, связанный с юридическим преследованием и жестким наказанием за киберпреступления.

Комментариев: 1

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Donat Lipkovsky
29.06.2015 04:09:31

Цитата
Поэтому актуальным остается компонент апостериорной защиты, связанный с юридическим преследованием и жестким наказанием за киберпреступления.

Расследование проводится следующим образом. Задаёте вопрос руководству на предмет наличия документа под примерным названием, ибо разняться, "Политика безопасности компании". Это общий документ, определяющий основные направления. Далее у начальника ИТ-отдела требуете документ под примерным названием "Политика информационно-технической безопасности". Анализируете документ, проверяете по-пунктно, указанные в документе мероприятия. Куда войдёт лицензионность ПО (в том числе наличие лицензионного антивируса), применение специальных средств защиты информации, организацию резервное копирование, перечень разрешённого программного обеспечения по категориям пользователей, правила ограничения доступа за корпоративный периметр и в корпоративный периметр, в том числе - политику безопасности BYOD и т.д. и т.п.
Касаемо вирусов шифровальщикам - основная часть работы этих вирусов требует наличия административных прав на компьютерах пользователей т.е. у пользователей административных прав быть не должно + применения запрещающих правил на запуск исполняемых файлов посредством Групповых политик. Т.е. - даже если подобный вирус не распознаётся средствами защиты, он не может выполнить основные подготовительные функции т.е. банально не запускается.
Резюме - в компаниях, где подобное случается - документ по Политике безопасности отсутствует или не выполняется, ИТ-отдел безопасностью должным образом не занимается. Выдаёте пистолет руководству и начальнику ИТ-отдела - как честные люди, они должны застрелиться. Злоумышленников на стороне не ищите.