Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com

Страница создана Антон Агафонов
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Ольга Зиненко
Аналитик информационной безопасности
ozinenko@ptsecurity.com

Актуальные киберугрозы 1-го
полугодия 2017 года
                                       ptsecurity.com
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Анализ современных угроз ИБ

Классификация жертв:
 Отрасли
 Расположение на карте мира

                                           Классификация атак:
                                            Методы

               IoT                          Объекты

ptsecurity.com/ru-ru/research/analytics/                         2 из 31
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
География кибератак

                                       Россия

                      Великобритания

           США                                    Южная Корея
                                          Китай
                                                     Япония

                                                         Каждая пятая атака
                                                         коснулась одновременно
                                                         нескольких стран

                                                                          3 из 31
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Динамика кибератак

                           100
                           95
                           90
                           85
                           80
                           75
                           70
                           65
В июне и июле отмечается
                           60
уменьшение количества      55
уникальных инцидентов
                           50
                           45
                           40
                                 01 02 03 04 05 06 07 08 09 10 11 12 01 02 03 04 05 06
                                               2016                       2017

                                                                                         4 из 31
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Мотивы киберпреступников

69%                         Финансовая выгода

24%                Хищение данных

                                        > 2 000 000 000 $
                                        Общий ущерб от кибератак за первое
5%        Хактивизм                     полугодие 2017 года

2%    Кибервойна

                                                                        5 из 31
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Жертвы кибератак
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Классификация жертв по отраслям

               Розничная торговля 3%
                                       3% Промышленные компании
                 Медицина 5%
                                                18% Частные лица
          Разработка ПО 3%

            Сфера услуг 5%
            Оборонные
                       4%
           предприятия                                 19% Другие сферы

        Онлайн-сервисы 8%

      Сфера образования 8%
                                    9%        15% Государственные
                               Финансовая         организации
                                отрасль
                                                                          7 из 31
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Атаки на государственные организации

                                                                                    IoT
               Социальная                                                           5%
               инженерия                                                                  Мобильные
                               Использование
                      8%                                                                  устройства
                               вредоносного ПО                 Пользователи
               DDoS                                                                       2%
                11%            26%                                       5%

                     Методы                                                       Объекты

            15%
                                                   >1000 атак
Эксплуатация веб-                                  в день
     уязвимостей                                                        35%
                                                                                                           53%
                  17%         23%                          Веб-ресурсы
         Эксплуатация          Компрометация                                                               Инфраструктура
       уязвимостей ПО          учетных данных
                                                 ptsecurity.com/upload/corporate/ru-ru/analytics/WebApp-Vulnerabilities-
                                                 rus.pdf
                                                                                                                           8 из 31
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Атаки на государственные организации.
Хакерские группировки

  +   Anonymous
  +   Fancy Bear (APT 28)               Всего в I полугодии 2017 года
                                        была отмечена деятельность
                                        более 50 хакерских группировок
  +   Cozy Bear (APT 29)
  +   Turla
  +   Longhorn (Lamberts)
  +   Aslan Neferler Tim
  +   Gaza Cybergang
  +   OilRig                                                    9 из 31
Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
Атаки на государственные организации.
   Хакерские группировки. OilRig

                                                                                  CVE-2017-0199

                        Компрометация учетных              Отправка документов, содержащих эксплойт,
                       записей электронной почты               от лица сотрудников университета

                                                   Университет                                120 государственных и
       Злоумышленник
                                                    Ben-Gurion                               коммерческих компаний
                                                                                                     Израиля

rewtin.blogspot.ru/2017/04/cve-2017-0199-practical-exploitation-poc.html                                     10 из 31
Атаки на государственные организации

1. diff3.com/massive-cyber-attack-on-pakistan-government-websites-by-indian-
hacker/
2. dawn.com/news/1351541
3.nbcnews.com/news/us-news/pro-isis-messages-deface-ohio-state-
government-websites-n776586
                                                                               11 из 31
Атаки на финансовые компании

        Эксплуатация
     веб-уязвимостей     Компрометация                  POS-терминалы и     Мобильные
                10%      учетных данных                       банкоматы     приложения
                         3%                                                 5%
  Эксплуатация                                                        16%
уязвимостей ПО
           13%

                  Методы                                              Объекты

                                    46%
           13%                       Использование              33%
                                                                                         46%
         DDoS                        вредоносного ПО    Веб-ресурсы
                   15%                                                                   Инфраструктура
            Социальная                                 >500 атак
            инженерия
                                                       в день                                      12 из 31
Технология атаки на одном примере

                                                                               Банки
                                                                                                                                Инфраструктура банка
                                                                                            Отправка фишинговых
                Регистрация                         Компрометация                              писем от имени
             фишинговых доменов               инфраструктуры контрагентов                  сотрудников контрагента

Злоумышленник                                                                                                        Заражение рабочей
                                                                             Страховые                                    станции           АРМ
                                                                             компании                                                           Компрометация
                                                                                                                                                ключевых ресурсов

                                                                             Поставщики
                                                                            оборудования
                                                                                                                            АРМ сотрудников, ответственных
                                                   Отправка фишинговых                                                           за работу банкоматов
                                                      писем напрямую                                                                            Заражение
                                                     работникам банка                                                                           банкоматов

                                                                                                                                         Кража денег из
                                                                                                                                          банкоматов

 ptsecurity.com/upload/corporate/ru-ru/analytics/Cobalt-2017-rus.pdf                                                                                13 из 31
Атаки на частных лиц

     Метод неизвестен Эксплуатация
                   4%                                                    Мобильные устройства
                      веб-уязвимостей
  Эксплуатация        3%
                                                                               25%
уязвимостей ПО
            6%

                   Методы                                            Объекты

         18%
 Социальная
 инженерия                        49%                         52%
                  20%                                                          23%
                                  Использование     Инфраструктура
       Компрометация              вредоносного ПО                              Веб-ресурсы
       учетных данных

                                                                                      14 из 31
Атаки на частных лиц

1.reddit.com/r/sysadmin/comments/6276sp/fyi_skype_curre   2.ibtimes.co.uk/huge-twitter-hacking-campaign-spreads-nazi-
ntly_serving_infected_ads/                                swastikas-pro-erdogan-propaganda-1611700

                                                          3.watoday.com.au/afl/womens-afl/carlton-blues-aflw-star-darcy-
                                                          vescio-comes-under-cyber-hacking-attack-20170207-gu7bnf.html

                                                                                                         15 из 31
Тренды кибератак
Типовые объекты атак
           POS-терминалы и
                 банкоматы
                       3%    IoT
       Мобильные             3%
        устройства
                7%

Пользователи
         8%

                  28%              51%
          Веб-ресурсы              Инфраструктура
                                                    17 из 31
Типовые методы атак
                              DDoS
                               6%
        Эксплуатация
     веб-уязвимостей
                11%
                                                      Использование
                                                      вредоносного ПО
                                                      37%

      11%
Социальная
инженерия

                        15%          20%
               Эксплуатация          Компрометация
             уязвимостей ПО          учетных данных
                                                                        18 из 31
Тренды кибератак

       «Cybercrime-as-a-Service»

      «Ransomeware-as-a-Service»

       Supply Chain Attack
       Атаки на биткоин-кошельки и биржи

      Атаки на POS-терминалы

       Создание новых ботнетов из IoT-устройств

                                                  19 из 31
«Вымогатели как услуга» и массовые вредоносные
эпидемии

                                                     Фишинговые Уязвимости в    Спам-     Ботнеты
   Фишинговые Уязвимости в    Спам-                    сайты        ПО         рассылки
                                        Ботнеты
     сайты        ПО         рассылки

                                                                 RaaS Оператор

              Оператор ВПО

                                                  Оператор А        Оператор B            Оператор C

                   Жертвы
                                                   Жертвы              Жертвы               Жертвы
                                                                                                    20 из 31
Атаки на биткоин-кошельки и биржи

        Фишинговые рассылки
                                       Пострадавшие биржи
                                        Bithumb

        Компрометация учетных данных    Classic Ether Wallet
                                        Yapizon
                                        Bitfinex
                                       и другие
        DDoS

                                                                21 из 31
ВПО для ATM

     Skimer                             Padpin
                                                          Ripper             Alice
  (семейство)                           (Tyupkin)

2009      2010      2011     2012    2013      2014     2015       2016              2017         Ploutus D

                                                                                            Частота появления нового
                     Ploutus            NeoPocket      Suceful            GreenDispenser
                                                                                            ВПО для банкоматов
                   (семейство)
                                                                                            растет

ptsecurity.com/upload/corporate/ru-ru/analytics/ATM-Security-rus.pdf                                        22 из 31
ВПО для POS-терминалов

                                                  Злоумышленник
                           Подмена прошивки
                             на вредоносную

                                                 Данные банковской
                                                 карты украдены

          Оплата покупки

 Клиент              POS-терминал

                                 Оплата прошла
                                 успешно

                 Процессинговый центр
                        банка
                                                                     23 из 31
Ботнеты
POS и ATMиз IoT-устройств

                                                 Роутер

                             Фитнес-браслет                 Голосовой помощник

                               Автомобиль с                      Smart TV
                            интеллектуальными
                                системами

                                                IP-камера

                                                                     24 из 31
Рекомендации по защите от типовых атак
Защита от вредоносного ПО

 +   Своевременно обновлять используемого ПО
 +   Использовать средства антивирусной защиты
 +   Контролировать периметр сети
 +   Резервировать критически важные системы и ресурсы
 +   Повышать осведомленность сотрудников и клиентов в
     вопросах ИБ

                                                         26 из 31
Защита от атак с использованием уязвимостей в ПО

 +   Применять средства централизованного
     управления обновлениями и патчами
 +   Применять автоматизированные средства анализа
     защищенности и выявления уязвимостей в ПО
 +   Использовать WAF
 +   Использовать средства антивирусной защиты

                                                     27 из 31
Защита от компрометации учетных данных

 +   Применять строгую парольную политику
 +   Использовать разные учетные записи и пароли для
     доступа к разным ресурсам
 +   Использовать двухфакторную аутентификацию
 +   Своевременно удалять учетные записи бывших
     сотрудников

                                                       28 из 31
Положительные
POS и ATM     тенденции

 +   Значительное внимание уделяется вопросам ИБ
 +   Создаются центры по противодействию киберугрозам
 +   Совершенствуется законодательная база

                                                        29 из 31
Будьи ATM
POS   в курсе

Читайте наши исследования:                        ptsecurity.com/ru-ru/research/analytics/
Актуальные киберугрозы: 2 квартал 2017 года                  Атаки на банкоматы на примере GreenDispenser
ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity- ptsecurity.com/upload/corporate/ru-ru/analytics/ATM-
2017-rus.pdf                                                   Security-rus.pdf

Cobalt strikes back: новые атаки на финансовые               Статистика атак на веб-приложения
организации                                                  ptsecurity.com/upload/corporate/ru-ru/analytics/WebApp-
ptsecurity.com/upload/corporate/ru-ru/analytics/Cobalt-      Vulnerabilities-rus.pdf
2017-rus.pdf

                                                                                                              30 из 31
Спасибо!

 ptsecurity.com
Вы также можете почитать