Кибератаки — новые грани старого оружия. Основные принципы защиты

Кибератаки — новые грани старого оружия. Основные принципы защиты

Последние целевые кибератаки на правительственные организации и  компании с мировым именем демонстрируют острую потребность в повышении уровня осведомленности пользователей и  укреплении информационной безопасности организаций, утверждает информационный обзор «Кибератаки — новые грани старого оружия», выпущенный  Европейским агентством по сетевой  и информационной безопасности (ENISA).

Кибератаки, проведенные путем проникновения через электронную почту,  должны заставить промышленность и правительство рассмотреть возможность использования  альтернативных каналов связи. «Когда вы говорите, что электронная почта не является безопасной, люди шокированы», — говорит старший эксперт по управлению рисками ENISA Луис Маринос (Louis Marinos). В сообщении говорится, что в ближайшей перспективе организации должны использовать шифрование и возможно опознавательные структуры отправителя, а в долгосрочной перспективе, нужно искать способы коммуникации, которые будут «лучше защищать пользователей от фишинга».

Комментируя последнюю волну кибератак, исполнительный директор ENISA профессор Удо Хельмбрехт (Udo Helmbrecht) заявил: «Хорошо известные методы кибератак такие, как техника «направленного фишинга» («spear-phishing») — рассылка поддельных электронных писем — все еще являются очень эффективными. Однако многое можно сделать, чтобы противостоять этим атакам — проинформировать пользователей о ловушках, а также обеспечить необходимые меры безопасности на месте».

Агентство рекомендует Европейским компаниям и правительственным организациям принять незамедлительные меры по борьбе с кибератаками, выделяя при этом ряд вопросов, таких как киберпространство, отсутствие границ, меры безопасности, и вопросы безопасности электронной почты. ENISA также дает несколько рекомендаций, например, в большей степени концентрироваться на профилактике и искать более безопасные коммуникационные решения.

  • У киберпространства нет границ. Есть много обсуждений в СМИ о том, кто стоит за тем или иным нападением. Кибернападавшие действуют через границы, а могут легко действовать и через континенты. В киберпространстве, трудно знать наверняка, откуда происходит нападение. В киберпространстве очень легко стереть свои следы или создать поддельные следы. Это очень усложняет идентификацию нападавших, и делает судебное преследование очень проблематичным. Факт, что один или больше компьютеров, используемых в нападении, расположено в одной стране, не означает, что нападение происходит из этого места. Например, весьма распространена схема, когда нападающие угоняют ботнет — инфраструктуру других нападавших, в своих собственных целях.
  • Общие методы нападения: при нападения часто используется комбинация двух методов. 1) Техника «направленного фишинга» («spear-phishing») — рассылка поддельных электронных писем…. Иногда нападавшие создают webmail или аккаунт в социальной сети, используя имена коллег…. Такие кибернападения являются  одними из самых дешевых, легких, и очень эффективных способов. 2) Уязвимость программного обеспечения, которая используется, чтобы взять контроль над компьютером жертвы. Необходимы определенные инвестиции, чтобы получить информацию о последних уязвимостях программного обеспечения….
  • Слабые меры безопасности: у многих организаций есть фильтры от фишинга и антивирусные продукты. Существующие антифишинговые фильтры и антивирусные продукты, похоже, не всегда работают, когда атаки осуществляются в течение длительного периода времени. … Возможно, что установленные в последнее время инциденты являются лишь верхушкой айсберга.
  • В киберпространстве профилактика преступлений является ключевой задачей: Если цели незащищены, их слабость будет использоваться противников, независимо от его происхождения и мотивов. Профилактика (exante) должна быть основной защитой от атак. Преследование (expost), после атаки возможно не во всех случаях.
  • Электронная почта небезопасна: электронная почта универсальна и  используется потребителями, компаниями и правительственными организациями, но большинство почтовых систем не обеспечивают надежной аутентификации, то есть пользователю очень трудно понять настоящее происхождении корреспонденции. Это позволяет нападающим пользоваться  поддельными сообщениями (spoofing). В ближайшей перспективе организации в критических секторах должны использовать решения с  шифрованием (PGP/PKI) и/или опознавательными структурами отправителя (DMARC, SPF, DKIM), чтобы не стать жертвой  spear-phishing. В долгосрочной перспективе промышленность, правительство и компании должны исследовать альтернативные каналы связи, которые лучше защищают пользователей от spoofing или spear-phishing.
  • Слабые места программного обеспечения: есть выбор между возможностями программного обеспечения и его безопасностью. Чем больше возможностей и совместимости функций у программного обеспечения, тем сложнее гарантировать его безопасность. …»

 

Print Friendly
Условия использования
При цитировании и использовании любых материалов ссылка на сайт Экспертного центра электронного государства d-russia.ru обязательна.
Партнеры