Начиная с элементарного «Червя Морриса» в конце 1980-х до продвинутой атаки Poodle киберугрозы постоянно эволюционируют, а вслед за ними развиваются инструменты защиты, и кибервойна продолжается с прежней силой. Однако проблема в том, что вредоносное ПО создается гораздо быстрее, чем соответствующие инструменты защиты, и разрыв между ними постоянно увеличивается. Бездействие, основанное на убежденности ИТ-руководителей, что существующих мер безопасности будет достаточно, не поможет сократить этот разрыв. Чтобы какие-либо действия были эффективными, необходимо понять, кто ваш враг и что представляет собой ландшафт угроз сегодня.
Число так называемых уязвимостей «нулевого дня» постоянно растёт, а внедрение продвинутых технологий, например «песочницы» или эмуляции угроз, идёт по-прежнему медленно. По данным ежегодного отчета Check Point Security Report, в 2014 каждый час компании атаковали 106 неизвестных вредоносных программ, тогда как годом ранее эта цифра составляла всего 2,2 атаки. Как отмечает исследовательская фирма AV-Test, за год количество неизвестных вредоносных программ увеличилось с 83 до 142 тысяч.
Сегодня создать новый зловред очень просто. Специалисты Check Point провели опыт и написали 300 новых вредоносных программ, используя известные вредоносные файлы из базы VirusTotal и добавив ноль в конец каждого pdf- и doc-файла. Затем они модифицировали неиспользуемый заголовок каждого исполняемого файла. Эта простая процедура превратила известные вредоносные программы в неизвестные, которые легко проходили проверку существующими сигнатурами.
На войне все средства хороши, поэтому для достижения своих целей хакеры часто используют армии ботов. Исследователи обнаружили, что в 2014 фактически 83% всех предприятий были заражены ботами. Компании вряд ли до конца понимают, что если один человек в системе скачивает вредоносное ПО, которое устанавливает бот, это может привести к заражению ботами всей системы. Один из способов запуска ботов – распределенные атаки типа «отказ в обслуживании» (DDoS). В 2014 DDoS-атаки были самым распространенным видом атак и применялись почти в двух третях (60%) всех зарегистрированных инцидентов. Атаки можно организовать без особого труда и больших затрат, достаточно найти необходимые инструменты в интернете.
По-настоящему новой и неизведанной проблемой являются мобильные устройства. Согласно исследованию, с вероятностью в 50% в организациях инфицировано как минимум шесть устройств. Самая большая трудность для бизнеса – это контроль мобильных устройств и обеспечение безопасности корпоративных данных, особенно если сотрудники используют для работы личные гаджеты. Достаточно вспомнить нашумевшие кейсы Sony Pictures, Target и Anthem, чтобы понять, что утечки данных входят в число наиболее распространенных и тяжелых с точки зрения последствий угроз. За 2014 более 80% проанализированных компаний столкнулись с утечками данных, это на 41% выше, чем в 2013.
Большинство компаний строят свою стратегию безопасности на защите информации от хакеров, однако они часто упускают из виду тот факт, что человек является самым слабым звеном в любой системе. В этой непрекращающейся кибервойне нет одного победителя, но знание методов врага может помочь компаниям подготовиться к возможным угрозам. И уже на основе этих данных следует разрабатывать полноценную стратегию защиты информации и инфраструктуры компании.