Balabit представив своє дослідження "ТОП 10 методів злому", в якому сотні хакерів зібрали найбільш часто використовувані ІТ-вразливості та техніки атак.
Балабіт, відомий своїм програмним забезпеченням для захисту, представив своє недавнє дослідження, проведене на флагманських заходах Black Hat USA та Black Hat Europe, в якому взяли участь майже 500 висококваліфікованих фахівців з ІТ-безпеки. Неприхованою метою угорської компанії було скласти вичерпну карту найбільш часто використовуваних вразливостей та методів та методів, з якими зловмисники зазвичай експериментують під час ІТ-атак. Мабуть, найважливішим висновком дослідження є те, що на сьогоднішній день найпростішим і найшвидшим способом доступу до конфіденційної інформації про компанію, кредитних карток та інших фінансових даних та державної таємниці є маніпулювання даними доступу користувачів, маніпулюючи та поширюючи їх привілеї на все вищі рівні.
Саме це сталося під час, можливо, найбільшої шторму за останній тиждень під час нападу на Міністерство юстиції США, де пароль, що просочився в результаті банальної помилки, призвів до крадіжки та розголошення даних понад 20 000 співробітників ФБР. Цей приклад також ілюструє, що маніпулювання добросовісними працівниками є найбільш корисною зброєю, оскільки це набагато економічніше та швидше рішення для крадіжки даних, ніж написання експлойтів, що вимагають знання та часу на програмування, пошуку вразливостей нульових днів або складного злому паролі користувачів. Не кажучи вже про те, що автоматичні атаки та останні методи також набагато частіше виявляють інцидент вчасно.
"Найбільший ризик безпеки, з яким ми стикаємось, полягає в тому, що зловмисники отримують внутрішній доступ до ІТ-системи, яка дозволяє їм працювати абсолютно непомітно місяцями, видаючи себе справжнім співробітником. Найбільша проблема соціальної інженерії полягає в тому, що традиційні системи ІТ-безпеки розроблені, щоб тримати Однак ці інструменти все ще можуть відігравати важливу роль в обороні, але також знадобляться рішення для моніторингу (User Behavior Analytics), які можуть аналізувати поведінку користувачів і, наприклад, типові шаблони набору тексту. швидкість або звичайне місце або час для входу, щоб визнати, що певний доступ використовується його фактичним власником або зловмисником, який наразі краде дані у компанії ". - сказав Золтан Дьоркő, керуючий директор компанії Balabit.
Опитування Balabit підкреслює, що для більшості інцидентів, які можуть мати різні методи та можуть бути скоєні зловмисним працівником або зовнішнім зловмисником, загальною рисою є те, що зловмисники працюють із реальним доступом та привілеями, власними чи викраденими. Тому недостатньо зосередитись на запобіганні несанкціонованому доступу до мережі, але також важливо визначити, чи порушена поведінка користувача шляхом виявлення поведінки користувача. В опитуванні взяли участь фахівці з ІТ-безпеки, тестувальники вторгнень, аналітики безпеки та криптографи з усього світу. Основний список небезпек, який вони вважають найважливішим, такий:
- Соціальна інженерія (наприклад, фішинг)
- Компрометований доступ (слабкий пароль)
- Веб-атаки (введення SQL/команди)
- Атаки на стороні клієнта (наприклад, читач документів, веб-браузер)
- Експози, написані для оновлення сервера (наприклад, OpenSSL, Heartbleed)
- Некеровані приватні пристрої (наприклад, погана політика BYOD)
- Фізичне вторгнення
- Тіньова інформатика
- Використання зовнішніх постачальників послуг (аутсорсингова інфраструктура)
- Збір даних, розгорнутих у хмарній інфраструктурі (наприклад, IAAS, PAAS)
Детальна інфографіка, підготовлена як уривок із дослідження, доступна тут.