Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Анализ современныхтенденций  97to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

ные предприятий и правительственных учреждений,включая ФБР.Небольшая

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

эскалация этих атак может иметь серьезные последствия для всех организа- ций. Например, для такого учреждения, как банк, манипулирование данными может быть катастрофическим. Вполне вероятно, что хакеры могут проник- нуть в банковскую систему, получить доступ к базе данных и внести измене- ния,прежде чем осуществитьих в резервном хранилище банка.Это можетвы- глядеть надуманным, но в случае с внутренними угрозами такое легко может произойти. Если хакеры смогут манипулировать как рабочей,так и резервной базой данных,чтобы отображать различные значения в качестве баланса кли- ентов, возникнет хаос. Снятие средств может быть приостановлено, и банкам потребуются месяцы или даже годы, чтобы определить фактический остаток на счетах клиентов.

Этотипыатак,которыехакерыбудутрассматриватьвбудущем.Онинетоль- ко причинятстрадания пользователям,но и позволятхакерамтребовать боль- ше денег, чтобы вернуть данные в правильное состояние. Для них удобно, что многие организации не уделяют достаточного внимания безопасности своих баз данных. Манипулирование данными также может быть использовано для предоставления массам недостоверной информации. Это проблема, которая должнабеспокоитьакционерныекомпанииоткрытоготипа.Вотхорошийпри- мер,когда хакерам удалосьскомпрометироватьофициальный Twitter-аккаунт компании «The Associated Press» и разослать новость о том, что индекс Dow Jones упал на 150 пунктов. Результатом этого стало фактическое падение ка- питализации Dow Jones на 136 млрд долл.Как вы убедились,это атака,которая может повлиять на любую компанию и нанести ущерб ее прибыли.

Существует много людей (например, конкурентов), у которых есть мотивы, чтобы уничтожить другие компании любым возможным способом. Есть серь­ езная обеспокоенность по поводу уровня неподготовленности большинства предприятий к защите целостности своих данных. Большинство организаций зависит от автоматических резервных копий, но не предпринимает дополни- тельных усилий, гарантирующих, что сохраненными данными не будут мани- пулировать. Это легко может быть использовано хакерами. Прогнозы таковы, что если организации не обратят внимания на целостность своих данных,ата- ки с использованием манипуляции с данными будут быстро расти.

Атаки на IoT-устройства

Это растущая и быстро развивающаяся технология, в которой хакеры наце- ливаются на доступные устройства интернета вещей (IoT): от умных быто- вых приборов до радионянь. Мы наблюдаем увеличение числа подключенных к интернету автомобилей, датчиков, медицинских приборов, устройств осве- щения,домов, электросетей и камер наблюдения, а также многого другого. Со времени распространения IoT-устройств на рынке уже произошло несколько атак. В большинстве случаев атаки были нацелены на управление большими сетями, состоящими из этих устройств, с целью совершения еще более круп-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

98  Компрометация системы

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

ных атак. Сети камер видеонаблюдения и система освещения на базе концеп-

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ции IoT использовались, чтобы вызвать распределенные атаки типа «отказ

вобслуживании» (DDoS-атаки), направленные на банки и даже школы. Хакеры эксплуатируют огромное количество этих устройств, чтобы скон-

центрировать свои усилия на создании большого потока трафика, способного уничтожить серверы организаций, предлагающих онлайн-услуги. Это приве- дет к исчезновению ботнетов, создаваемых на стационарных компьютерах. Данное явление связано с тем, что к IoT-устройствам проще получить доступ, ведьониужедоступнывбольшихколичествахинедостаточнозащищены.Экс- перты предупреждают, что большинство IoT-устройств небезопасно, при этом большая часть вины ложится на производителей. Стремясь извлечь прибыль с помощью этой новой технологии, многие производители IoT-продуктов не уделяют должного внимания безопасности своих устройств. С другой сторо- ны, пользователи ленивы. Эксперты говорят, что большинство пользователей оставляетвэтихустройствахнастройкибезопасностипоумолчанию.Посколь- ку мир движется к автоматизации многих задач с помощью IoT-устройств, у киберпреступников будет много пешек, с которыми можно поиграть, а это означает, что количество атак, связанных с IoT, может быстро вырасти.

Бэкдоры

В2016г.одинизведущихпроизводителейсетевыхустройств,JuniperNetworks, обнаружил, что некоторые из его брандмауэров имеют встроенное программ- ное обеспечение,содержащее бэкдоры,установленные хакерами.Бэкдоры по- зволили хакерам расшифровать трафик, проходящий через межсетевые экра- ны.Это явно означало,что хакеры хотели проникнуть в организации,которые приобрели эти брандмауэры у компании. Juniper Networks заявила, что такой взлом мог быть реализован только государственным учреждением,у которого естьдостаточно ресурсовдля обработкитрафика,поступающего во множество сетей и исходящего из них. Агентство национальной безопасности (АНБ) ока- залось в центре внимания, поскольку этот бэкдор был похож на другой, при- писываемый ему.Хотя не ясно,кто на самомделе ответствен за этотинцидент, он представляет большую угрозу.

Хакеры, видимо, перенимают бэкдоры в качестве инструмента. Это реали- зуется путем компрометации входящей в цепочку поставок компании, кото- рая поставляет потребителям продукты, относящиеся к кибербезопасности.

Винциденте,о котором шла речь выше,бэкдор был установлен натерритории производителя, поэтому в организацию, которая купила у него брандмауэр, проник хакер. Были и другие случаи, когда бэкдоры поставлялись встроенны- ми в программное обеспечение. Компании, продающие обычное программ- ное обеспечение на своих сайтах,также стали мишенями для хакеров. Хакеры вставляли код для создания бэкдора в незараженное программное обеспече- ние таким образом,чтобы его было труднее найти.Это одна из тех адаптаций,

которую хакерам приходится предпринимать в связи с развитием продуктов

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Анализ современныхтенденций  99to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

кибербезопасности. Поскольку бэкдоры такого типа трудно найти, ожидается,

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

что они будут широко использоваться хакерами в ближайшем будущем.

Атаки на мобильные устройства

По данным ведущей компании по кибербезопасности «Symantec», уровень вредоносной активности, направленной на мобильные устройства, посте- пенно увеличивается. Наиболее уязвимой операционной системой (ОС) яв- ляется Android, поскольку у нее пока самое большое количество пользовате- лей. Тем не менее ОС ввела несколько улучшений, касающихся безопасности в своей архитектуре, что усложнило хакерам заражение работающих на ней устройств. Компания сообщает, что из общего числа установленных на базе Android устройств она заблокировала около 18 млн атак только в 2016 г. Это вдвое больше, чем количество заблокированных атак в 2015 г., когда было за- регистрированотолько 9 млн попыток.Компаниятакже сообщила о росте чис- ла мобильных вредоносных программ. Считается, что в будущем они станут более распространенными. Вредоносное ПО, о котором идет речь, относится к категориям мошеннических рекламных кликов и загрузчикам вирусов-вы- могателей на мобильные телефоны.

Одним из конкретных случаев использования вредоносного ПО был тот, который отправлял платные сообщения с телефонов жертв и, следователь- но, приносил доход своим создателям. Также были обнаружены вредоносные программы, используемые для кражи личной информации с устройств своих жертв. Поскольку число атак на мобильные устройства, по-видимому, удваи- вается каждый год, в своем отчете за 2017 г. Symantec может сообщать о бо- лее чем 30 млн попыток атак.Увеличение числа атак на мобильные телефоны объясняется низким уровнем мер защиты, который пользователи применя- ют на своих смартфонах. В то время как люди хотят быть уверены, что на их компьютерах­ установленаантивируснаяпрограмма,большинствопользовате- лей смартфонов не беспокоится об атаках,которые хакеры могутсовершатьна их устройства. В смартфонах есть браузеры и веб-приложения, уязвимые для межсайтингового скриптинга. Кроме того, они могут быть подвержены атаке «человек посередине». К тому же появляются новые атаки. В сентябре 2017 г. были обнаружены уязвимости нулевого дня. Одна из них – BlueBorne, которая может атаковатьлюбое Bluetooth-устройство и заражать его вредоносным ПО.

Взлом повседневных устройств

Хакеры все чаще обращают внимание на неочевидные цели в корпоративных сетях, которые другим кажутся безвредными и поэтому не имеют никакой за- щиты. Это такие периферийные устройства, как принтеры и сканеры (обычно те, которым был назначен IP-адрес для совместного использования). Хаке- ры взламывают эти устройства, в частности принтеры, поскольку современ- ные принтеры оснащены встроенной функцией памяти и только базовыми функциями безопасности. Наиболее распространенные функции безопасно-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

100  Компрометация системы

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

сти включают в себя механизмы аутентификации по паролю. Однако этих ос-

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

новных мер безопасности недостаточно, чтобы сдерживать мотивированных хакеров. Хакеры используют принтеры для корпоративного шпионажа, соби- рая конфиденциальные данные, которые пользователи отправляют в печать. Принтеры также используются в качестве точек входа в другие безопасные сети. Хакеры могут легко скомпрометировать сеть, используя незащищенный принтер, вместо того чтобы использовать более сложный способ компромета- ции компьютера или сервера в сети.

В недавнем шокирующем разоблачении WikiLeaks утверждается, что АНБ взламываетумныетелевизоры Samsung с функцией Smart-TV.Была обнаруже- на уязвимость с кодовым названием «Плачущий ангел», которая эксплуатиро- валасистемупостоянногоголосовогоуправленияумныхтелевизоровSamsung, чтобы шпионить за людьми в комнате, записывая их разговоры и передавая их на сервер Центрального разведывательного управления (ЦРУ). Это вы-

звало критику в адрес как компании «Samsung»,так и ЦРУ. В настоящее время пользователи жалуются на «Samsung» по поводу функции голосовых команд, т. к. эта компания подвергает их риску шпионажа. Хакерская группа Shadow Brokers также допускала утечку эксплойтов АНБ, которые другие хакеры ис- пользовали для создания опасного вредоносного ПО. Когда группа выпустит эксплойт для телевизоров Samsung, это всего лишь вопрос времени, но может привести к тому,что киберпреступники начнут взламывать подобные устрой- ства, которые применяют голосовые команды.

Существует также риск того, что хакеры будут чаще использовать домаш- ние устройства (при условии что они подключены к интернету). Это попытка расширить сети ботнетов, используя устройства, отличные от компьютеров. Некомпьютерные устройства легче скомпрометировать и использовать для атак.Большинство пользователей небрежно и оставляет подключенные к сети устройства в своих конфигурациях по умолчанию с паролями, предустанов- ленными производителями. Существует растущая тенденция взлома таких устройств, когда злоумышленники могут захватить сотни тысяч подобных объектов и использовать их в своих ботнетах.

Взлом облака

Одними из самых быстроразвивающихся технологий на сегодня являются об- лачные.Это объясняется их несравненной гибкостью,доступностью и вмести- мостью. Однако эксперты по кибербезопасности предупреждают, что облака не являются безопасными, и растущее число атак, организованных в облач- ных сервисах,подтверждает эти заявления.У облака есть одна большая уязви- мость: все является общим.Люди и организации должны совместно использо- ватьпространствохранилища,ядраЦПисетевыеинтерфейсы.Следовательно, хакерам нужно всего лишь пройти ограничения, которые поставщики облач- ных услуг установили для предотвращения доступа людей к данным друг дру- га. Поскольку поставщик владеет оборудованием, у него есть способы обойти

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Анализ современныхтенденций  101to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

эти ограничения. На это всегда и рассчитывают хакеры, чтобы проникнуть

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

в бэкэнд облака, где находятся все данные. Уровень, до которого отдельные организации могут обеспечить безопасность данных, хранящихся в облаке, ограничен.Среда безопасности облака во многом определяется поставщиком.

Вто время как отдельные организации могут предлагать нерушимую безопас- ностьдля своихлокальных серверов,они не могутсделатьто же самое в случае с облаком. Существуют риски, которые возникают, когда кибербезопасность становится обязанностью другой стороны.Поставщик может быть не настоль- ковнимателенкбезопасностиданныхклиентов.Облакотакжевключаетвсебя использование общих платформ, однако облачному пользователю предостав- ляется только ограниченный контроль доступа. Безопасность в основном ло- жится на плечи поставщика.

Есть много других причин, по которым эксперты по кибербезопасности предполагают, что облако может быть опасным. В последние два года наблю- дается рост числа поставщиков облачных услуг и компаний, использующих атакуемые облака.Target–одна из организаций,которая стала жертвой облач- ных взломов. С помощью фишинговых писем хакеры смогли получить учет- ные данные, используемые для доступа к облачным серверам организации. Пройдя процесс аутентификации, они смогли украсть данные кредитных карт 70 млн клиентов. Говорят, что компанию неоднократно предупреждали о воз- можности совершениятакой атаки,но все эти предупреждения были проигно- рированы.

В2014 г., спустя год после инцидента с Target, компания «Home Depot» оказалась в том же положении. Хакеры смогли украсть детали около 56 млн кредитных карт и скомпрометировать 50 млн электронных писем, принад- лежащих клиентам. Хакеры использовали вредоносное ПО в POS-терминале организации. Им удалось собрать достаточно информации, чтобы получить возможность доступа к облаку организации, откуда они начали воровать дан- ные. Sony Pictures также была взломана, и злоумышленники смогли получить из облачных серверов компании информацию о служащих, финансовые дан- ные,конфиденциальные электронные письма идаже невыпущенные фильмы.

В2015 г. хакеры получили доступ к детальным сведениям более 100 000 учет- ных записей из Налоговой службы США (IRS), включающим в себя номера социального страхования, даты рождения и фактические адреса людей. Ука- занные данные были украдены с облачных серверов IRS.

Было много других взломов, в результате которых с облачных платформ были украдены огромные объемы данных. Хотя было бы несправедливо де- монизировать облако, ведь очевидно, что многие компании еще не готовы к нему. В атаках, о которых шла речь, облако не было прямой целью: хакерам пришлось скомпрометировать пользователя или систему внутри компании.

Вотличие от крупных компаний,людям сложно узнать,когда злоумышленник незаконно получает доступ к данным в облаке. Несмотря на низкий уровень

готовности к угрозам, которые приходят вместе с облаком, многие фирмы