130 likes | 382 Vues
Актуальность современных угроз для предприятий энергетической отрасли. Андрей ЗЕРЕНКОВ Руководитель Службы консалтинга andrey.zerenkov@kaspersky.com. Актуальность информационных угроз. Источник : CSI/FBI Computer Crime and Security Survey 200 6. Наши реальные примеры.
E N D
Актуальность современных угроздля предприятийэнергетической отрасли АндрейЗЕРЕНКОВ Руководитель Службы консалтингаandrey.zerenkov@kaspersky.com
Актуальность информационных угроз Источник: CSI/FBI Computer Crime and Security Survey 2006
Наши реальные примеры • Официальный Web-сайт одной из наиболее востребованных государственных организаций был взломан злоумышленниками, замаскировавшими на нём ссылки на источники заражения • Внутренняя изолированная сеть одной из ведущих финансовых организаций была заражена через нелегально подключённыйGPRS-модем (мобильный телефон) • На инфраструктурном сервере одного из крупных операторов мобильной связи была обнаружена троянская программа, периодически обнулявшая некоторые биллинговые счета • В одном из крупнейших финансовых учреждений был выявлен комплекс вредоносных программ, запрашивавший информацию с внутренних систем от имени клиента, и пересылавший её злоумышленнику • Одно из учреждений, надёжное функционирование которого имеет критическое значение для экономики страны, было заражено вредоносной программой Virus.Win32.GPCode
RansomeWare (Virus.Win32.GPCode) Сложная компонентная модель проникновения: Фальшивое спам-письмо (job.ru)с вложением файла anketa.doc, содержащий Trojan-Dropper.MSWord.Tored.a Скрытая установка Trojan-Downloader.Win32.Small.crb Отложенная загрузка Gpcode с Интернет-адреса: ...msk.ru/services.txt Использование RSAдля шифрования файлов данных с последующим предложением приобретения декодера Декабрь’2004 – первые образцы Июнь’2005 – десятки образцов с различными алгоритмами шифрования Январь’2006 – использование RSA (56 бит) Июнь’2006 – RSA c длиной ключа 260 бит, 330 бит, 660 бит Источник: данные «Лаборатории Касперского»
Новый виток развития • Поиск и использование уязвимостей в MS Office (US-CERT) • 14.03-16.06.2006 – появление эксплойтов для «типичных уязвимостей» приложений MS Office, одно за другим • Июль’2006 – появление эксплойтов для уязвимости VisualStudio 2005, позволяющих хакерам загружать на атакуемый ПК троянцев со своих сайтов • Аналогичная «drive-by» уязвимость XML Core Services • Шантажисты – RansomWare • Шифрация данных и модификация ключевых параметров реестра • «Забытое» старое • Запись в область ACPI BIOS, возвращение к загрузочным секторам дисков • Скриптовый полиморфизм • Модифицированные средства защиты HTML-страниц в качестве угрозы • Новый кросс-платформенный вирус Mobler.a (Windows <-> Symbian) • Концепты (PoC) для J2ME, Mac OS X, Bluetooth-черви • VirusVirtualMachine (разработка при участиии финансировании компании MS)
Блокинг Если нет обновлений, то уровень детекта падает… Источник: данные «Лаборатории Касперского»
Фарминг Зачем создавать множество сайтов, в том числе и аппаратных, если можно использовать «на входе» программу-робот на централизованно управляемой ферме Интернет-сайтов? Источник: данные «Лаборатории Касперского»
Фишинг (от имени поставщика услуг) Источник: данные «Лаборатории Касперского»
И многие другие… Банк Ирландии согласился выплатить компенсации клиентам, пострадавшим в результате фишинг-атаки. Общий объем ущерба, понесенного клиентами банка, составил € 113 000, при этом некоторые клиенты потеряли суммы в размере € 5-16 000, а один потерпевший лишился € 49 000 Смишинг (SMS-фишинг): «Мы подтверждаем факт вашего подключения к нашему сервису знакомств. До тех пор, пока Выне отмените подписку, ежедневно с Вашего счета будетсписываться $2» На сайте, адрес которого указан в тексте сообщения, пользователям ПК предлагается скачать бесплатное антивирусное приложение.В действительности, в скачиваемом файле находится троянская программа, которая подключает атакуемый компьютер к ботнету, используемому для рассылки спама или DoS-атак … Источник: данные «Лаборатории Касперского»
Ежедневное добавление сигнатур Источник: данные «Лаборатории Касперского»
Общий объём потерь от вирусных атак Melissa, Love Letter, … MyDoom, NetSky, Sasser, … “Nature of malware (viruses, worms, trojans, spyware, adware, and other malicious code) is changing: from overt threads targeting operating system vulnerabilities and users generally, to more focused, covert attacks targeting specific companies or business sectors…” Источник:Computer Economics, 2005 Malware Report
Насущная необходимость • Правильно определить позиционирование систем информационной безопасности на уровнях бизнес иИТ-руководства компаний • Выявить, оценить и приоритезировать риски, связанныес нарушениями информационной безопасности • Выбрать именно ту овчинку, которая стоит выделки, то есть правильно оценить интегрируемость, комплексность и стоимость предполагаемых решений до начала их реализации Эти и другие вопросы приглашаем обсудитьна круглом столе «Информационная безопасность»(корпус №6)