Последние целевые кибератаки на правительственные организации и компании с мировым именем демонстрируют острую потребность в повышении уровня осведомленности пользователей и укреплении информационной безопасности организаций, утверждает информационный обзор «Кибератаки — новые грани старого оружия», выпущенный Европейским агентством по сетевой и информационной безопасности (ENISA).
Кибератаки, проведенные путем проникновения через электронную почту, должны заставить промышленность и правительство рассмотреть возможность использования альтернативных каналов связи. «Когда вы говорите, что электронная почта не является безопасной, люди шокированы», — говорит старший эксперт по управлению рисками ENISA Луис Маринос (Louis Marinos). В сообщении говорится, что в ближайшей перспективе организации должны использовать шифрование и возможно опознавательные структуры отправителя, а в долгосрочной перспективе, нужно искать способы коммуникации, которые будут «лучше защищать пользователей от фишинга».
Комментируя последнюю волну кибератак, исполнительный директор ENISA профессор Удо Хельмбрехт (Udo Helmbrecht) заявил: «Хорошо известные методы кибератак такие, как техника «направленного фишинга» («spear-phishing») — рассылка поддельных электронных писем — все еще являются очень эффективными. Однако многое можно сделать, чтобы противостоять этим атакам — проинформировать пользователей о ловушках, а также обеспечить необходимые меры безопасности на месте».
Агентство рекомендует Европейским компаниям и правительственным организациям принять незамедлительные меры по борьбе с кибератаками, выделяя при этом ряд вопросов, таких как киберпространство, отсутствие границ, меры безопасности, и вопросы безопасности электронной почты. ENISA также дает несколько рекомендаций, например, в большей степени концентрироваться на профилактике и искать более безопасные коммуникационные решения.
- У киберпространства нет границ. Есть много обсуждений в СМИ о том, кто стоит за тем или иным нападением. Кибернападавшие действуют через границы, а могут легко действовать и через континенты. В киберпространстве, трудно знать наверняка, откуда происходит нападение. В киберпространстве очень легко стереть свои следы или создать поддельные следы. Это очень усложняет идентификацию нападавших, и делает судебное преследование очень проблематичным. Факт, что один или больше компьютеров, используемых в нападении, расположено в одной стране, не означает, что нападение происходит из этого места. Например, весьма распространена схема, когда нападающие угоняют ботнет — инфраструктуру других нападавших, в своих собственных целях.
- Общие методы нападения: при нападения часто используется комбинация двух методов. 1) Техника «направленного фишинга» («spear-phishing») — рассылка поддельных электронных писем…. Иногда нападавшие создают webmail или аккаунт в социальной сети, используя имена коллег…. Такие кибернападения являются одними из самых дешевых, легких, и очень эффективных способов. 2) Уязвимость программного обеспечения, которая используется, чтобы взять контроль над компьютером жертвы. Необходимы определенные инвестиции, чтобы получить информацию о последних уязвимостях программного обеспечения….
- Слабые меры безопасности: у многих организаций есть фильтры от фишинга и антивирусные продукты. Существующие антифишинговые фильтры и антивирусные продукты, похоже, не всегда работают, когда атаки осуществляются в течение длительного периода времени. … Возможно, что установленные в последнее время инциденты являются лишь верхушкой айсберга.
- В киберпространстве профилактика преступлений является ключевой задачей: Если цели незащищены, их слабость будет использоваться противников, независимо от его происхождения и мотивов. Профилактика (ex—ante) должна быть основной защитой от атак. Преследование (ex—post), после атаки возможно не во всех случаях.
- Электронная почта небезопасна: электронная почта универсальна и используется потребителями, компаниями и правительственными организациями, но большинство почтовых систем не обеспечивают надежной аутентификации, то есть пользователю очень трудно понять настоящее происхождении корреспонденции. Это позволяет нападающим пользоваться поддельными сообщениями (spoofing). В ближайшей перспективе организации в критических секторах должны использовать решения с шифрованием (PGP/PKI) и/или опознавательными структурами отправителя (DMARC, SPF, DKIM), чтобы не стать жертвой spear-phishing. В долгосрочной перспективе промышленность, правительство и компании должны исследовать альтернативные каналы связи, которые лучше защищают пользователей от spoofing или spear-phishing.
- Слабые места программного обеспечения: есть выбор между возможностями программного обеспечения и его безопасностью. Чем больше возможностей и совместимости функций у программного обеспечения, тем сложнее гарантировать его безопасность. …»