По данным отчета Cyber Risk Report компании HP, крупнейшие атаки, организованные и проведенные злоумышленниками в 2014 году, использовали уязвимости в том программном коде, которые были написаны несколько лет или даже десятилетий назад. Причем, эти уязвимости в связи с их «возрастом», как правило хорош известны, но так и не устранены.
Так, по данным отчета, 44 % инцидентов в своей основе имеют уязвимости, которым в среднем от двух до четырех лет. Соответственно, и методы «взлома» используются те же, что и в прошлом – и что самое интересно, многие инциденты оказываются успешными.
При этом проблемой номер один были и остаются неверные конфигурации серверов, благодаря которым злоумышленники получают широкие права доступа к файлам и папкам, информацию из которых можно впоследствии использовать для мошенничества.
«Технологии киберзащиты непрерывно совершенствуются, однако мы не должны «терять из виду» старые уязвимости, - подтверждает Арт Гиллиланд (Art Gilliland), старший вице-президент и руководитель подразделения Enterprise Security Products, HP. - Мы обнаружили, что самые серьезные риски для безопасности связаны с уязвимостями, о которых мы уже давно знаем. И мы не можем двигаться вперед, забыв об этих проблемах».
С другой стороны, и пользователи сами попадаются на хорошо известные и широко освещаемые компаниями, работающими на рынке ИТ-безопасности, методы и приемы злоумышленников. Одним из самых давно распространенных, но в то же время все еще отлично работающих является фишинговая атака в почтовом спаме.
По данным отчета Intel Security, две трети всех электронных писем в мире являются спамом, основная задача которого – получение информации или доступа к финансам. При этом 80 % тех, кто пользуется электронной почтой, не могут распознать самые распространенные фишинговые техники, хотя о них уже много и давно рассказывают.
Эксперты McAfee Labs указывают ,что в последнее время наблюдается существенный рост количества вредоносных ссылок: на конец 2014 года их число достигло 30 млн. Причины такого всплеска активности фишинговых атак кроются в росте популярности коротких ссылок, с помощью которых злоумышленники скрывают вредоносные сайты. Как показало исследование McAfee Labs, беспечность пользователей весьма велика: 18 % пользователей открывают полученное фишинговое сообщение и кликают на вредоносную ссылку.
«Основная тенденция, которую мы наблюдаем по мере изучения взломов и утечек данных, это использование техник социальной инженерии, которые приводят к тому, что пользователь выполняет нужные злоумышленнику действия, влекущие заражение компьютера», - убежден Радж Самани (Raj Samani), технический директор Intel Security в регионе EMEA и советник Центра изучения киберпреступности Европола.
Таким образом, злоумышленники не столько ищут новые технологии для взломов или получения частной и финансовой информации, сколько используют человеческий фактор: доверчивость пользователей, некомпетентность или лень программистов и системных администраторов. И справиться с проблемой можно, лишь преодолев этот человеческий фактор, а вовсе не с помощью инновационных защитных средств – как минимум, необходимо просвещение и обучение пользователей.
«Сегодня киберпреступникам даже не требуется глубоких знаний в области технологий, чтобы достичь своей цели, резюмирует Пол Гиллен (Paul Gillen), возглавляющий деятельность Центра изучения киберпреступности Европола. - Многие известные инструменты распространения зловредов оказываются в системе жертвы в ходе направленных фишинговых атак и полагаются на психологические манипуляции, позволяющие сломать первый рубеж обороны. Жертв зачастую убеждают открыть с виду легитимные вложения и ссылки, которые, на первый взгляд, происходят из доверенного источника».
Автор: Алена Журавлева (info@mskit.ru)
Рубрики: Безопасность