Fortinet — об угрозах информационной безопасности в современном мире

ЭкспертHi-Tech

О мире хакеров и вредоносов

Представители компании Fortinet рассказывают об угрозах информационной безопасности в современном мире, о том, кто создает эти угрозы и как функционирует их рынок

Александр Механик

В последнее время участились случаи крупных «удач» у хакеров, которым в мае этого года даже удалось остановить работу американского трубопровода Colonial Pipeline.

С чем это связано? С успехами хакеров в разработке новых методов совершения своих преступлений или с халатностью компаний, подвергшихся нападениям?

Мы обратились с этими вопросами в американскую транснациональную корпорацию Fortinet, которая специализируется на разработке и продвижении программного обеспечения, решений и сервисов в области информационной безопасности. По оценкам специалистов, компания занимает четвертое место по объему выручки среди всех компаний, специализирующихся в области сетевой безопасности.

На наши вопросы ответили Михаил Родионов, генеральный директор компании Fortinet в России и СНГ, и Дерек Мэнки, руководитель отдела аналитики и безопасности Global Threat Alliances, FortiGuard Labs.

Дерек Мэнки,
руководитель
отдела аналитики
и безопасности
Global Threat
Alliances,
FortiGuard Labs

Дерек Мэнки: Эволюция киберпреступности всегда идет в ногу с развитием технологий. Поэтому совсем неудивительно, что с каждым годом мы фиксируем появление все более изощренных методов атак. Более того, киберпреступники по всему миру все чаще нацеливаются на предприятия критической инфраструктуры — это лакомый кусочек, ведь цена даже краткосрочной остановки деятельности таких предприятий может быть слишком высокой. Современная киберпреступность приобретает все больший размах: все чаще злоумышленники действуют как крупные распределенные предприятия с собственными центрами обработки данных и платежей. Многие такие организации теперь нацелены на крупные корпорации и отрасли или на высокопоставленных лиц, чтобы получить максимальные выплаты, — стратегия, известная как «охота на крупную дичь» (BGH).

Примером такого эффективного киберпреступного синдиката является весьма нашумевшая по всему миру группа Sodinokibi (также известная как REvil), которая использует бизнес-модель RaaS (Ransomware-as-a-Service, которая позволяет другим преступникам использовать для своих целей уже готовый и качественный софт. И недавняя атака группы DarkSide на столь важный инфраструктурный объект, как US Colonial Pipeline, лишний раз подтверждает общий вектор развития киберпреступности.

— Каковы основные виды компьютерных преступлений? Какие основные угрозы в настоящее время несут компаниям киберпреступники? Основные приемы таких преступлений?

Михаил Родионов,
генеральный
директор компании
Fortinet в России
и СНГ

Михаил Родионов: Мир вредоносов очень разнообразен и изменчив: этот ландшафт находится в постоянном движении. Их эволюция тесно связана со все быстрее меняющимся и развивающимся миром компьютерных технологий. Злоумышленники всегда стремятся быть на самом краю технологического прогресса, использовать для крупных атак новейшие технологии. Например, последние несколько они стали все активнее применять искусственный интеллект, который выводит скорость и эффективность атак на совершенно иной уровень. Но тем не менее даже сейчас огромное число людей по всему миру, иногда даже крупные компании, используют старые и очень уязвимые компьютерные системы, и атаки на них, от которых защищены новые системы, до сих пор успешны.

К 2017 году атаки программ-вымогателей становились все более масштабными — они одновременно нацеливаются на тысячи компьютеров по всему миру. Одним из таких вредоносов, ставшим крупнейшим и самым известным в истории, была программа-вымогатель Wannacry. В мае 2017 года она атаковала компьютеры, работающие на операционной системе Windows, шифровала данные и требовала платы за разблокировку в биткойнах. Хотя экстренные патчи смягчили атаку в течение нескольких дней, Wannacry заразила более 200 тысяч компьютеров в 150 странах, причинив ущерб, исчисляемый миллиардами долларов.

FortiGuard Labs сообщила в своем февральском отчете Global Threat Landscape Report 2020, что во второй половине 2020 года организации по всему миру зафиксировали семикратное увеличение количества атак с использованием программ-вымогателей. Условия для такого интенсивного роста создают следующие факторы: развитие RaaS (программа-вымогатель как услуга), большие выкупы за крупные цели и угроза раскрытия украденных данных в случае невыполнения требований. Кроме того, с разной степенью распространенности наиболее активными из отслеживаемых типов вымогателей были Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING и BazarLoader. Секторы экономики, которые подвергались серьезным атакам программ-вымогателей, — это прежде всего здравоохранение, сфера услуг, госсектор, финансовые организации.

В прошлом году барьеры между домом и офисом значительно размылись, а это означает, что нацеливание на дом приближает злоумышленников на один шаг ближе к корпоративной сети. Во второй половине 2020 года эксплойты, направленные на устройства интернета вещей (IoT), которые существуют во многих домах, были в верхней части списка распространенных вредоносов. Каждое устройство IoT представляет собой новую «границу» сети, которую необходимо защищать и мониторить.

Главной целью атак были платформы Microsoft, связанные с документами, которые большинство людей используют в течение рабочего дня. Веб-браузеры — еще один фронт. В эту HTML-категорию вошли фишинговые сайты и скрипты, содержащие вредоносные программы, которые вводят скрытый код или перенаправляют пользователей на вредоносные сайты. Эти типы угроз неизбежно растут во время глобальных проблем или периодов интенсивной онлайн-торговли. Сотрудники, которые обычно пользуются услугами веб-фильтрации при работе из корпоративной сети, становятся более уязвимыми, когда выходят в сеть из-за пределов защитного периметра компании.

— Почему даже крупным компаниям, например US Colonial Pipeline, не удается защититься? Ведь, скорее всего, у них имеются и антивирусные программы, и соответствующие службы.

М. Р.: Одна из многих проблем, связанных с использованием технологии VPN (используется для удаленного доступа сотрудников к рабочему месту), созданной несколько десятилетий назад, заключается в том, что она не обеспечивает никакой собственной проверки данных, отправляемых через эти соединения, а также не аутентифицирует пользователей, устройства или приложения, проходящие через туннель VPN. Исследователи угроз FortiGuard Labs зафиксировали значительный и почти мгновенный переход от атак, нацеленных на корпоративные устройства, на атаки, нацеленные на устройства потребительского уровня, в тот момент, когда организации начали переходить на стратегию подключения к работе из дома.

Чтобы защититься от сегодняшних растущих и развивающихся угроз программ-вымогателей, организациям необходимо сделать ряд вещей. Обеспечить безопасность домашних офисов и удаленных подключений, используя продвинутые технологии. Работать по принципу доступа с нулевым доверием. Это значит, что система должна воспринимать любое устройство, требующее подключения, по умолчанию скомпрометированным. Необходимо принять меры для противодействия программам-вымогателям. Они включают в себя такие вещи, как регулярное резервное копирование критически важных систем и их безопасное хранение вне сети, наличие стратегии реагирования на атаки и наличие команды специалистов (построение цепочек команд с распределенными полномочиями), чтобы критические решения могли приниматься как можно быстрее, автоматизацию на основе ИИ, позволяющую выявлять, исследовать и устранять угрозы с цифровой скоростью.

Важно обеспечить прозрачность сети и собственную информированность. Оперативная информация об угрозах должна быть частью вашей системы безопасности. Вам необходимо знать не только о существующих угрозах, но и о готовящихся, чтобы компрометация в одной части вашей сети не распространилась на другую. А для этого необходимо, чтобы системы безопасности и сетевые системы, развернутые в любой точке вашей распределенной сети, могли видеть, обмениваться, соотносить и реагировать на события, связанные с угрозами, в режиме реального времени.

— Кто эти преступники-хакеры? Каково их «распределение» по странам? Их мотивы? Это «спорт», способ заработка, вредительство? Как вы их выявляете?

Д. М.: На эти вопросы не существует точных ответов. Лишь предположения и обобщения. Киберпреступность — среда очень разношерстная и многонациональная. Крупные группировки зачастую имеют распределенную структуру — их представители могут осуществлять свою деятельность из разных точек мира, будучи представителями разных стран, культур и национальностей. Но есть и те, которые состоят по большей части из граждан одного государства. Безусловно, существуют какие-то выделяющиеся тенденции, однако на их основе не стоит строить однозначную картину. Например, эта среда имеет достаточно высокий порог входа в контексте необходимых знаний и навыков. Другой вопрос — мотивация. Быть может, для кого-то это действительно нечто вроде спорта или интеллектуальных упражнений. Но все-таки в первую очередь это глобальный многомиллиардный преступный бизнес, способный принести хороший доход, даже если преступники владеют только базовым инструментарием.

Современная киберпреступность приобретает все больший размах: все чаще злоумышленники действуют как крупные распределенные предприятия с собственными центрами обработки данных и платежей

— Как функционирует рынок вредоносных программ? Почему его не удается заблокировать? Какой он по объему?

Д. М.: Вредоносные программы невозможно просто полностью заблокировать. Трудно сделать это с помощью отслеживания сигнатур (когда отслеживается совпадение сигнатуры найденной уязвимости с базой данных уже знакомых) — слишком быстро все меняется. Вам необходимо обнаружение на основе поведения, чтобы заранее обнаружить новые варианты/штаммы (нулевой день). Такие технологии, как песочница (интегрированная в структуру безопасности / межсетевой экран для блокировки), EDR, AntiVirus на основе AI могут помочь заблокировать вредонос. Объем очень большой, в наших лабораториях мы видим более двух миллионов новых образцов вирусов в день и многие из них — это всего лишь незначительные изменения кода, сделанные, чтобы избежать обнаружения.

— Сколько зарабатывают хакеры? Казалось бы, программисты сейчас и в корпорациях могут зарабатывать очень серьезно, почему они идут в хакеры?

Д. М.: Это зависит от позиции в киберпреступной организации. Некоторые должности «начального уровня» вообще не приносят много денег, такие люди, например, могут продавать простые наборы вредоносных программ или код менее чем за тысячу или даже сто долларов. Однако, если хакер обнаружит новую уязвимость нулевого дня в крупном продукте, он потенциально может продать ее за сто тысяч долларов, а в некоторых случаях даже за миллион. На вершине цепочки организации киберпреступников могут зарабатывать огромные суммы, превышающие десять миллионов долларов США в месяц и более. Мы следим за экосистемой киберпреступников, и наша стратегия состоит в том, чтобы сделать работу киберпреступников более дорогой.

— Почему не удается работать против киберпреступников их же средствами, внедряя в их программы средства, разрушительные для этих программ?

М. Р.: Из-за существующих законов против киберпреступности, конфиденциальности информации и тому подобного нам не разрешено взламывать хакеров. Но мы можем проявить творческий подход и бороться с ними другими способами, например усложняя и нарушая работу их бизнес-модели.

— Как общаются члены преступных сообществ? Почему не удается прерывать такое общение? Применяется ли против преступных сообществ практика внедрения в их ряды для разведки и разрушения изнутри? Есть ли удачные примеры?

М. Р.: Во многом это зависит от конкретного случая, большая часть их общения происходит в darkweb и закрытых форумах. Вам нужно знать конкретных людей, чтобы быть представленным другим участникам и получить доступ к форумам. Общение, конечно, можно прервать, обычно мы работаем с правоохранительными органами над этим вместе, но это требует времени. Это активные расследования, которые нельзя провести в одночасье.

— Как вы сотрудничаете с Интерполом? Вы «сдаете» выявленных киберпреступников правоохранительным органам?

Д. М.: С 2015 года я вхожу в экспертную рабочую группу Интерпола под названием IGCEG (Глобальная экспертная группа Интерпола по киберпреступности). В июле пройдет уже шестая сессия, в которой я буду принимать участие. В течение последних двух лет компания Fortinet является партнером программы Interpol Gateway. Это позволяет нам обмениваться информацией об угрозах, отвечать на RFI и общаться с Cyber Fusion Center (CFC). CFC базируется в Сингапуре, в Глобальном комплексе инноваций Интерпола, и у нас есть специалисты, которые могут на месте взаимодействовать с организацией в части аналитических исследований, проводить семинары для представителей правоохранительных органов.

С российскими правоохранительными органами мы работаем через Интерпол, который является связующим звеном между правоохранительными органами во всем мире. Если у нас есть разведданные, относящиеся к определенному региону, информация передается в соответствующие силовые структуры. Это делается через программу Interpol Gateway и Cyber Fusion Center.

Фото: предоставлено компанией Fortinet

Хочешь стать одним из более 100 000 пользователей, кто регулярно использует kiozk для получения новых знаний?
Не упусти главного с нашим telegram-каналом: https://kiozk.ru/s/voyrl

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Кольцо американской «безопасности» вокруг Китая Кольцо американской «безопасности» вокруг Китая

Новый плацдарм для военных амбиций Вашингтона

Эксперт
Открытие памятника Сталину Открытие памятника Сталину

Идея поставить памятник советскому вождю в Праге возникла в 1949 году

Дилетант
Оружие будет в тренде Оружие будет в тренде

Хаос и выборы в США подогревают интерес к оружию и снаряжению для выживания

Эксперт
Напряженное слушание заставило людей напрячь ушные мышцы Напряженное слушание заставило людей напрячь ушные мышцы

Как ушные мышцы, отвечающие за шевеление ушей, реагируют на напряженное слушание

N+1
Наступление электронных базаров Наступление электронных базаров

Маркетплейсы — наиболее динамично развивающийся формат торговли в России

Эксперт
Краткая история Range Rover Classic Краткая история Range Rover Classic

Изначально Range Rover создавался как британский ответ Jeep Wagoneer...

4x4 Club
Корейский бьюти-бум: как тональные кушоны и многоступенчатые уход поменяли наши представления о красоте Корейский бьюти-бум: как тональные кушоны и многоступенчатые уход поменяли наши представления о красоте

Почему интерес к k-beauty превратился в глобальный культурный феномен

Правила жизни
Джонни Депп — очень смелый режиссер Джонни Депп — очень смелый режиссер

Итальянский актер Риккардо Скамарчо о Джонни Деппе в роли режиссера

Ведомости
Мода бывает разной Мода бывает разной

Мода может проявляться во всем, чем занимается человечество

Знание – сила
Геймификация, «какашки» и честность: как бренду привлечь зумеров Геймификация, «какашки» и честность: как бренду привлечь зумеров

Что поможет бренду зацепить поколение Z

Inc.
Черная королева русского андеграунда. Какой была Наталия Медведева Черная королева русского андеграунда. Какой была Наталия Медведева

Насколько интересны романы и стихи Наталии Медведевой в отрыве от ее биографии

СНОБ
Славные битвы на африканских озерах Славные битвы на африканских озерах

Суда, обеспечившие британцам безоговорочное господство на озерах

Наука и техника
«Освобождая руки»: как русский импрессионизм дал дорогу экспериментам «Освобождая руки»: как русский импрессионизм дал дорогу экспериментам

История одиночек, для которых импрессионизм стал инструментом для экспериментов

РБК
Матрица судьбы Матрица судьбы

Восемь шагов к новой жизни: как приучить себя к переменам

Лиза
На «Краю Земли» посадят 2 тыс. га яблонь На «Краю Земли» посадят 2 тыс. га яблонь

«Край Земли» хочет увеличить площадь яблоневых садов в 5,5 раза к 2040 году

Агроинвестор
Российский ТЭК: трудный путь к технологическому суверенитету Российский ТЭК: трудный путь к технологическому суверенитету

Высокая роль импорта в российском ТЭКе уходит корнями в период глобализации

Монокль
Путешествия во времени и пространстве Путешествия во времени и пространстве

Немного о городе Гранада и полном роскоши дворце Альгамбра

Знание – сила
Бегство из рупии Бегство из рупии

Снижение курса рупии к доллару связано с оттоком капитала из экономики Индии

Ведомости
7 фильмов о борьбе с онкологией 7 фильмов о борьбе с онкологией

Культовые фильмы, главные герои которых столкнулись со смертельной болезнью

СНОБ
Ученые: у будущих поколений мужчин пенис будет длиннее! И вот как это возможно Ученые: у будущих поколений мужчин пенис будет длиннее! И вот как это возможно

Как может измениться будущее мужской анатомии?

ТехИнсайдер
Кот, который ворует данные Кот, который ворует данные

Выявлен первый вирус для кражи данных с фото на устройствах Apple

Ведомости
Международные резервы: срочно требуются перемены! Международные резервы: срочно требуются перемены!

Подход к формированию золотовалютных резервов в России безнадежно устарел

Монокль
Ученые объяснили, как нейронные связи в мозгу влияют на «гибкость» ваших решений Ученые объяснили, как нейронные связи в мозгу влияют на «гибкость» ваших решений

Как гибкость мозга позволяет принимать разные решения в схожих ситуациях

ТехИнсайдер
Как выбрать зубную пасту: правила, о которых вам никто не говорил Как выбрать зубную пасту: правила, о которых вам никто не говорил

Как выбрать подходящую зубную пасту и каких результатов от нее ждать?

ТехИнсайдер
Лед тронулся Лед тронулся

Как вернуть Арктику с периферии общественного внимания?

Ведомости
Мода или роскошь? Право или мода? Мода или роскошь? Право или мода?

Что было в обществе до понятия моды и что такое роскошь?

Знание – сила
Рекордное состоит из 55 букв: 10 самых длинных слов в русском языке Рекордное состоит из 55 букв: 10 самых длинных слов в русском языке

Громоздкие слова русского языка, которые состоят из более чем полусотни букв

ТехИнсайдер
Вынашивающих потомство в горловом мешке лягушек эвакуировали с чилийского острова из-за смертельного грибка Вынашивающих потомство в горловом мешке лягушек эвакуировали с чилийского острова из-за смертельного грибка

Как редких южноамериканских лягушек спасли в Лондонском зоопарке

N+1
Квазивалютный долг Квазивалютный долг

Экспортеры предъявили спрос на квазивалютный долг

Ведомости
Ai-Da ИИ Ai-Da ИИ

Робот-вундеркинд или пустышка

Weekend
Открыть в приложении