Эксперты компании Cisco рассказали о ключевых тенденциях на рынке информационной безопасности и представили итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных Cisco в 2019 году.
«Современный ландшафт киберугроз становится все более опасным. Количество кибератак растет в геометрической прогрессии, повышается их изощренность, и противостоять такого рода преступлениям становится все сложнее. Являясь мировым лидером в области обеспечения информационной безопасности, Cisco регулярно публикует исследования, в которых мы анализируем актуальные угрозы и даем рекомендации, как наиболее эффективно противодействовать этим вызовам, — прокомментировал Алексей Лукацкий, бизнес-консультант по безопасности Cisco. — Серия отчетов за 2019 год содержит исчерпывающие сведения об актуальных угрозах и их влиянии на работу организаций, а также рекомендации по защите от атак. Основываясь на этих исследованиях, компании могут смело реализовывать планы цифровой трансформации и выстраивать эффективные корпоративные ИТ-системы, которые будут надежно защищены от киберпреступников».
CISO Benchmark Study: насколько эффективен ваш директор по информационной безопасности?
Отчет CISO Benchmark Study суммирует итоги сравнительного исследования работы директоров по информационной безопасности, в котором приняли участие более 3000 респондентов из 18 стран. Результаты показали, что профессионалы в сфере ИБ отдают все больший приоритет консолидации вендоров, сотрудничеству команд сетевых специалистов и специалистов по ИБ, а также повышению осведомленности о проблемах ИБ. При этом ИБ-директора все чаще полагаются на миграцию в облако в качестве лучшей меры по обеспечению безопасности.
Также выяснилось, что сложные среды из решений 10 и более вендоров значительно усложняют процесс обеспечения ИБ. 65% опрошенных отметили, что при использовании таких сред сложно определить масштаб компрометации данных, сдержать ее, а также справиться с последствиями действия эксплойта. Неизвестные угрозы, существующие за пределами инфраструктуры предприятия — пользователи, данные, устройства и приложения — также являются ключевыми проблемами. Чтобы ответить на эти вызовы, респонденты предпринимают следующее шаги: 44% увеличили расходы на технологии киберзащиты, 39% проводят тренинги в сфере ИБ для сотрудников, 39% сфокусированы на внедрении практик смягчения рисков.
Кроме того, участники опроса отметили сохранение высокого влияния утечек на финансовые показатели компаний. Интересно, что в числе специалистов, которые заявили о стоимости самого значительного инцидента прошлого года на уровне 5 миллионов долларов США и более, 2% представляют российские компании. При этом 44% российских ИБ-директоров указали стоимость утечек, не превышающую 100 долларов. В большей степени в российских компаниях пострадали рабочие операции (45%), уровень лояльности клиентов (35%) и репутация бренда (31%).
Email Security Report — как защититься от фишинга, кибермошенничества и других угроз
Отчет Email Security Report посвящен угрозам информационной безопасности (ИБ), содержащимся в электронных письмах. Электронная почта идеально подходит для преступников: можно побудить получателя выполнить нужное действие, которое повлечет за собой компрометацию корпоративной системы ИБ. Серьезность таких атак подтверждают и руководители ИБ-отделов: практически все опрошенные специалисты ответили, что электронная почта — самый популярный инструмент как для распространения вредоносного ПО (92,4%), так и для фишинга (96%).
В исследовании отмечается, что самые распространенные виды угроз в электронной почте — это фишинг в Office 365, утечка деловой переписки (киберпреступник притворяется руководителем и пытается обманом заставить получателя, к примеру, перевести денежные средства), цифровое вымогательство и мошенничество с фиктивными авансовыми платежами.
Что касается вредоносного ПО, присылаемого по почте, то наиболее распространенными мошенническими файлами являются .doc (41,8%), .zip (26,3%) и .js (14%). Для запуска спам-кампаний хакеры используют два основных метода: ботнеты (Necurs, Emotet, Gamut) и инструменты массовой рассылки электронной почты. К явным признакам фишинговых писем относятся несовпадения адреса из поля «Кому» с адресом электронной почты; многочисленные грамматические ошибки или нечеткие логотипы; требования незамедлительных срочных действий; запросы личной или конфиденциальной информации; URL-адреса необычного вида и пр. Cisco предлагает ряд рекомендаций, следуя которым, пользователи могут безопасно работать с электронной почтой. В их числе — тренинги по распознаванию фишинговых атак, регулярное обновление ПО, многофакторная аутентификация и т.д.
Threat Hunting Report — охота на скрытые угрозы
Скрытые (или неизвестные, с которыми ранее не приходилось сталкиваться) угрозы информационной безопасности — одна из наибольших опасностей для компаний по всему миру. Их трудно выявить и еще труднее им противостоять. Исследование Threat Hunting Report содержит ответ на вопрос, как начать у себя в компании эффективную «охоту» на них. Главное в этом процессе — проактивный подход к ИБ вместо традиционного реагирования на атаки. Таким образом, в отчете подробно рассмотрен алгоритм того, как должна вести себя организация, чтобы вовремя выявлять неизвестные угрозы и минимизировать связанные с ними риски.
Среди ключевых способов «охоты» на угрозы:
- Анализ журналов. Один из самых простых способов начать «охоту» — проверить системные журналы на наличие индикаторов компрометации. Для начала достаточно программ командной строки или простых скриптов. Еще один способ быстрый и эффективный способ проверить журналы — использование SIEM.
- Проверка теории. Необходимо сравнивать журналы с известными индикаторами компрометации. После этого можно будет предположить, где может скрываться угроза и какие инструменты или методы может использовать злоумышленник.
- Поиск источника. Вы выявили угрозу, выяснили, как злоумышленникам удалось проникнуть в сеть, и предприняли меры, чтобы пресечь аналогичную атаку в будущем. Однако при последующей «охоте» может выясниться, что злоумышленники нашли новый способ проникнуть в сеть. Именно поэтому, необходимо выяснить, кто вас атакует, какую инфраструктуру они используют, а затем положить конец их деятельности. Конечно, сделать подобное самостоятельно довольно сложно. В подобных случаях на помощь придут такие организации по изучению угроз безопасности, как Talos Intelligence или Cisco’s Incident Response Services.
Полный отчет CISO Benchmark Study доступен здесь.
Полный отчет Email Security Report доступен здесь.
Полный отчет Threat Hunting Report доступен здесь.