Актуальные киберугрозы 1-го полугодия 2017 года - Ольга Зиненко - ptsecurity.com
←
→
Транскрипция содержимого страницы
Если ваш браузер не отображает страницу правильно, пожалуйста, читайте содержимое страницы ниже
Ольга Зиненко Аналитик информационной безопасности ozinenko@ptsecurity.com Актуальные киберугрозы 1-го полугодия 2017 года ptsecurity.com
Анализ современных угроз ИБ Классификация жертв: Отрасли Расположение на карте мира Классификация атак: Методы IoT Объекты ptsecurity.com/ru-ru/research/analytics/ 2 из 31
География кибератак Россия Великобритания США Южная Корея Китай Япония Каждая пятая атака коснулась одновременно нескольких стран 3 из 31
Динамика кибератак 100 95 90 85 80 75 70 65 В июне и июле отмечается 60 уменьшение количества 55 уникальных инцидентов 50 45 40 01 02 03 04 05 06 07 08 09 10 11 12 01 02 03 04 05 06 2016 2017 4 из 31
Мотивы киберпреступников 69% Финансовая выгода 24% Хищение данных > 2 000 000 000 $ Общий ущерб от кибератак за первое 5% Хактивизм полугодие 2017 года 2% Кибервойна 5 из 31
Классификация жертв по отраслям Розничная торговля 3% 3% Промышленные компании Медицина 5% 18% Частные лица Разработка ПО 3% Сфера услуг 5% Оборонные 4% предприятия 19% Другие сферы Онлайн-сервисы 8% Сфера образования 8% 9% 15% Государственные Финансовая организации отрасль 7 из 31
Атаки на государственные организации IoT Социальная 5% инженерия Мобильные Использование 8% устройства вредоносного ПО Пользователи DDoS 2% 11% 26% 5% Методы Объекты 15% >1000 атак Эксплуатация веб- в день уязвимостей 35% 53% 17% 23% Веб-ресурсы Эксплуатация Компрометация Инфраструктура уязвимостей ПО учетных данных ptsecurity.com/upload/corporate/ru-ru/analytics/WebApp-Vulnerabilities- rus.pdf 8 из 31
Атаки на государственные организации. Хакерские группировки + Anonymous + Fancy Bear (APT 28) Всего в I полугодии 2017 года была отмечена деятельность более 50 хакерских группировок + Cozy Bear (APT 29) + Turla + Longhorn (Lamberts) + Aslan Neferler Tim + Gaza Cybergang + OilRig 9 из 31
Атаки на государственные организации. Хакерские группировки. OilRig CVE-2017-0199 Компрометация учетных Отправка документов, содержащих эксплойт, записей электронной почты от лица сотрудников университета Университет 120 государственных и Злоумышленник Ben-Gurion коммерческих компаний Израиля rewtin.blogspot.ru/2017/04/cve-2017-0199-practical-exploitation-poc.html 10 из 31
Атаки на государственные организации 1. diff3.com/massive-cyber-attack-on-pakistan-government-websites-by-indian- hacker/ 2. dawn.com/news/1351541 3.nbcnews.com/news/us-news/pro-isis-messages-deface-ohio-state- government-websites-n776586 11 из 31
Атаки на финансовые компании Эксплуатация веб-уязвимостей Компрометация POS-терминалы и Мобильные 10% учетных данных банкоматы приложения 3% 5% Эксплуатация 16% уязвимостей ПО 13% Методы Объекты 46% 13% Использование 33% 46% DDoS вредоносного ПО Веб-ресурсы 15% Инфраструктура Социальная >500 атак инженерия в день 12 из 31
Технология атаки на одном примере Банки Инфраструктура банка Отправка фишинговых Регистрация Компрометация писем от имени фишинговых доменов инфраструктуры контрагентов сотрудников контрагента Злоумышленник Заражение рабочей Страховые станции АРМ компании Компрометация ключевых ресурсов Поставщики оборудования АРМ сотрудников, ответственных Отправка фишинговых за работу банкоматов писем напрямую Заражение работникам банка банкоматов Кража денег из банкоматов ptsecurity.com/upload/corporate/ru-ru/analytics/Cobalt-2017-rus.pdf 13 из 31
Атаки на частных лиц Метод неизвестен Эксплуатация 4% Мобильные устройства веб-уязвимостей Эксплуатация 3% 25% уязвимостей ПО 6% Методы Объекты 18% Социальная инженерия 49% 52% 20% 23% Использование Инфраструктура Компрометация вредоносного ПО Веб-ресурсы учетных данных 14 из 31
Атаки на частных лиц 1.reddit.com/r/sysadmin/comments/6276sp/fyi_skype_curre 2.ibtimes.co.uk/huge-twitter-hacking-campaign-spreads-nazi- ntly_serving_infected_ads/ swastikas-pro-erdogan-propaganda-1611700 3.watoday.com.au/afl/womens-afl/carlton-blues-aflw-star-darcy- vescio-comes-under-cyber-hacking-attack-20170207-gu7bnf.html 15 из 31
Тренды кибератак
Типовые объекты атак POS-терминалы и банкоматы 3% IoT Мобильные 3% устройства 7% Пользователи 8% 28% 51% Веб-ресурсы Инфраструктура 17 из 31
Типовые методы атак DDoS 6% Эксплуатация веб-уязвимостей 11% Использование вредоносного ПО 37% 11% Социальная инженерия 15% 20% Эксплуатация Компрометация уязвимостей ПО учетных данных 18 из 31
Тренды кибератак «Cybercrime-as-a-Service» «Ransomeware-as-a-Service» Supply Chain Attack Атаки на биткоин-кошельки и биржи Атаки на POS-терминалы Создание новых ботнетов из IoT-устройств 19 из 31
«Вымогатели как услуга» и массовые вредоносные эпидемии Фишинговые Уязвимости в Спам- Ботнеты Фишинговые Уязвимости в Спам- сайты ПО рассылки Ботнеты сайты ПО рассылки RaaS Оператор Оператор ВПО Оператор А Оператор B Оператор C Жертвы Жертвы Жертвы Жертвы 20 из 31
Атаки на биткоин-кошельки и биржи Фишинговые рассылки Пострадавшие биржи Bithumb Компрометация учетных данных Classic Ether Wallet Yapizon Bitfinex и другие DDoS 21 из 31
ВПО для ATM Skimer Padpin Ripper Alice (семейство) (Tyupkin) 2009 2010 2011 2012 2013 2014 2015 2016 2017 Ploutus D Частота появления нового Ploutus NeoPocket Suceful GreenDispenser ВПО для банкоматов (семейство) растет ptsecurity.com/upload/corporate/ru-ru/analytics/ATM-Security-rus.pdf 22 из 31
ВПО для POS-терминалов Злоумышленник Подмена прошивки на вредоносную Данные банковской карты украдены Оплата покупки Клиент POS-терминал Оплата прошла успешно Процессинговый центр банка 23 из 31
Ботнеты POS и ATMиз IoT-устройств Роутер Фитнес-браслет Голосовой помощник Автомобиль с Smart TV интеллектуальными системами IP-камера 24 из 31
Рекомендации по защите от типовых атак
Защита от вредоносного ПО + Своевременно обновлять используемого ПО + Использовать средства антивирусной защиты + Контролировать периметр сети + Резервировать критически важные системы и ресурсы + Повышать осведомленность сотрудников и клиентов в вопросах ИБ 26 из 31
Защита от атак с использованием уязвимостей в ПО + Применять средства централизованного управления обновлениями и патчами + Применять автоматизированные средства анализа защищенности и выявления уязвимостей в ПО + Использовать WAF + Использовать средства антивирусной защиты 27 из 31
Защита от компрометации учетных данных + Применять строгую парольную политику + Использовать разные учетные записи и пароли для доступа к разным ресурсам + Использовать двухфакторную аутентификацию + Своевременно удалять учетные записи бывших сотрудников 28 из 31
Положительные POS и ATM тенденции + Значительное внимание уделяется вопросам ИБ + Создаются центры по противодействию киберугрозам + Совершенствуется законодательная база 29 из 31
Будьи ATM POS в курсе Читайте наши исследования: ptsecurity.com/ru-ru/research/analytics/ Актуальные киберугрозы: 2 квартал 2017 года Атаки на банкоматы на примере GreenDispenser ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity- ptsecurity.com/upload/corporate/ru-ru/analytics/ATM- 2017-rus.pdf Security-rus.pdf Cobalt strikes back: новые атаки на финансовые Статистика атак на веб-приложения организации ptsecurity.com/upload/corporate/ru-ru/analytics/WebApp- ptsecurity.com/upload/corporate/ru-ru/analytics/Cobalt- Vulnerabilities-rus.pdf 2017-rus.pdf 30 из 31
Спасибо! ptsecurity.com
Вы также можете почитать