Файл: Отчет по лабораторному практикуму 3 на тему Цифровая безопасность.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 30.10.2023

Просмотров: 86

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Негосударственное образовательное частное учреждение высшего образования «Московский финансово-промышленный университет


«Синергия»

Отчет по лабораторному практикуму 3




на тему: «Цифровая безопасность»


Выполнил: Бахриев Алишер
Группа ЗБЮ 103

Москва, 2023




Задачи лабораторной работы:



  1. Как меняется ландшафт киберрисков в настоящее время?

  2. Выявите сферы применения сервисов по защите от киберрисков.

  3. Приведите аргументы в пользу утверждения, что защита от цифровых рисков – это инвестиции, а не затраты.

  4. Выявите возможности защиты от цифровых рисков.

  5. Определите ключевые направления развития кибербезопасности.

  6. Сравните рассмотренные продукты защиты от цифровых рисков на основе принципа «цена-функциональность».

  7. Основные типы компьютерных атак в кредитно-финансовой сфере РФ в 2019-2020гг. перечислите и опишите.


Задание №1. Как меняется ландшафт киберрисков в настоящее время?

Ландшафт актуальных киберрисков непрерывно меняется. Однако некоторые способы хищения ценных коммерческих активов остаются в тренде много лет подряд.

Зарубежные исследователи решили выяснить, какие внешние угрозы будут представлять наибольшую опасность для бизнеса в 2022 году.

Программы-вымогатели

По мнению экспертов по безопасности, программы-вымогатели продолжают занимать почетную пальму первенства в мире цифровых рисков. С началом пандемии интенсивность атак с использованием подобного ПО значительно увеличилась, и градус угрозы не собирается снижаться.

Массовый переход на удаленную работу спровоцировал значительный рост цифровой среды. Теперь практически всем видам бизнеса приходится иметь дело с сотрудниками, использующими для выполнения рабочих задач не только корпоративную технику, но и личные устройства. Которые, чаще всего, не включены в общий корпоративной периметр информационной безопасности, и представляют собой лакомую цель для киберпреступников.

Единственный вариант эффективного противодействия – внедрение политики «нулевого доверия» и контроль действий за всеми девайсами, с которых производится вход в локальную сеть компании или манипуляции с чувствительной коммерческой информацией.


Ключевые цифры: Анализ утечек данных, проведенный компанией Verizon, утверждает: количество атак с использованием программ-вымогателей в 2021 удвоилось по сравнению с предыдущим периодом.

Исследователи из IDC утверждают: примерно 37% организаций по всему миру в 2021 году стали жертвами программ-вымогателей.

Криптомайнинг

Криптомайнинг и криптоджекинг – близкие родственники программ-вымогателей. Чаще всего злоумышленники атакуют цель фишинговой рассылкой, в которой содержится вредонос. Однако вирус не шифрует данные, а незаметно расползается по системе предприятия, чтобы незаметно добывать криптовалюту с использованием вычислительных ресурсов организации.

Основное преимущество подобного способа атаки – хакеры могут очень долго оставаться внутри корпоративной сети незамеченными.

С одной стороны такая схема интервенции внутрь периметра безопасности менее болезненна для бизнеса, чем стандартный взлом. Ведь выкуп никто не требует, персональные данные остаются на своем законном месте, а значит, и раскрывать информацию о взломе не нужно – риски репутационного ущерба стремятся к нулю.

С другой – ощутимый ущерб все же есть. Он заключается в потере вычислительных мощностей, снижении производительности персонала компании и, конечно же, высоких счетах за электроэнергию. Нередко, руководители, заметив необычные «тормоза» техники, начинают срочно оформлять заявки на «апгрейд», что неминуемо увеличивает необоснованные траты.

По мере того, как криптовалюты растут в цене, у злоумышленников появляется все больше стимулов для незаконного криптомайнинга.

Ключевые цифры: Согласно исследованию Sonic Wall, в США, в третьем квартале 2021, интенсивность криптомайнинга выросла на 21%, а в Европе — на 461%!

Простые пароли

Для бизнеса есть хорошая новость. Пока напряжение на всех векторах атаки усиливается, извечная проблема систем защиты – простые пароли, медленно, но верно уходит в небытие. Однако, расслабиться могут только компании, перешедшие на системы авторизации пользователей с помощью биометрических параметров.

В последний год тренд на внедрение двухфакторной аутентификации с использованием биометрии достиг небывалых масштабов. Толчком послужила как массовая «удаленка», так и распространение защитных комплексов со встроенными инструментами биометрической идентификации. Наиболее распространенные приемы, позволяющие «распознать» пользователя – сканирование отпечатков пальцев или распознавание лиц.



Ключевые цифры: Отчет Verizon утверждает — 80% утечек данных происходят из-за простых или повторно используемых паролей. Биометричекая идентификация – огромный шаг в будущее, который позволяет решить целый спектр проблем информационной безопасности.
Атаки нацелены на большое количество удаленных сотрудников или учащихся за пределами традиционной сети. Такие выводы приведены в новом полугодовом исследовании FortiGuard Labs Global Threat Landscape Report , подготовленном компанией Fortinet. 
Кроме того, говорится в отчете, киберугрозы продемонстрировали впечатляющую гибкость в попытках нацеливаться на цифровые цепочки поставок и даже базовую сеть.  
Главное из отчета за II полугодие 2020 года:

  • Натиск программ-вымогателей продолжается: данные FortiGuard Labs показывают семикратное увеличение общей активности программ-вымогателей по сравнению с первым полугодием 2020 года, причем рост активности обусловлен несколькими тенденциями. Условия для такого интенсивного роста создают следующие факторы: развитие RaaS (программа-вымогатель как услуга), упор на большие выкупы за крупные цели и угроза раскрытия украденных данных в случае невыполнения требований. Кроме того, с разной степенью распространенности наиболее активными из отслеживаемых типов вымогателей были Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING и BazarLoader. Секторы экономики, которые подвергались серьезным атакам программ-вымогателей, включают здравоохранение, сфера услуг, госсектор, финансовые организации. Чтобы эффективно бороться с растущим рисками, связанными с данным типом вредоносов, необходимо обеспечить своевременное, полное и безопасное резервное копирование данных за пределами корпоративной сети. Также, чтобы минимизировать риск, следует изучить стратегии доступа с нулевым доверием и сегментации, чтобы минимизировать риск.

  • Цепочка поставок в центре внимания: атаки на цепочки поставок имеют долгую историю, но случай с SolarWinds поднял дискуссию на новый уровень. По мере развития атаки затронутые организации обменивались значительным объемом информации. FortiGuard Labs внимательно следила за этой новой информацией, используя ее для создания IoCs для обнаружения связанной активности. Обнаружение связи с интернет-инфраструктурой, аффилированной с SUNBURST в декабре 2020 года, демонстрирует, что кампания была действительно глобальной по своему характеру, а «Five Eyes» демонстрировала особенно высокие показатели трафика, соответствующего вредоносным IoCs. Есть также свидетельства возможных вторичных целей, которые подчеркивают взаимосвязанный масштаб современных атак на цепочки поставок и важность управления рисками в цепочке поставок.

  • Злоумышленники нацелены на ваши действия в Интернете: изучение наиболее распространенных категорий вредоносных программ позволяет выявить самые популярные методы, используемые киберпреступниками для закрепления своих позиций в организациях. Главной целью атак были платформы Microsoft, связанные с документами, которые большинство людей используют в течение обычного рабочего дня. Веб-браузеры продолжали оставаться еще одним фронтом. В эту категорию HTML входили фишинговые сайты и скрипты, содержащие вредоносные программы, которые вводят скрытый код или перенаправляют пользователей на вредоносные сайты. Эти типы угроз неизбежно растут во время глобальных проблем или периодов интенсивной онлайн-торговли. Сотрудники, которые обычно пользуются услугами веб-фильтрации при просмотре из корпоративной сети, продолжают оставаться более уязвимыми, когда делают это за пределами такого защитного фильтра.

  • Домашний офис остается под прицелом: барьеры между домом и офисом значительно разрушились в 2020 году, а это означает, что нацеливание на дом приближает злоумышленников на один шаг к корпоративной сети. Во второй половине 2020 года эксплойты, направленные на устройства Интернета вещей (IoT), такие как те, которые существуют во многих домах, были в верхней части списка распространенных вредоносов. Каждое устройство IoT представляет собой новую «границу» сети, которую необходимо защищать и мониторить.

  • Злоумышленники выходят на глобальный уровень: группы Advanced Persistent Threat (APT) продолжают различными способами использовать пандемию COVID-19. Наиболее распространенными среди них были атаки, направленные на массовый сбор личной информации, кражу интеллектуальной собственности и сбор разведданных, соответствующих национальным приоритетам APT-группы. По мере приближения конца 2020 года наблюдался рост активности APT, нацеленной на организации, участвующие в работе, связанной с COVID-19, включая исследования вакцин и разработку внутренней или международной политики здравоохранения в отношении пандемии. Целевые организации включали правительственные учреждения, фармацевтические фирмы, университеты и медицинские исследовательские фирмы.

  • Сглаживание кривой эксплойтов уязвимостей: патчи и исправления являются постоянными приоритетами для организаций, поскольку киберпреступники продолжают попытки использовать уязвимости в своих интересах. Данные демонстрируют, насколько быстро и насколько далеко распространяются эксплойты (на основе анализа развития 1500 эксплойтов за последние два года). Хотя это не всегда так, похоже, что большинство эксплойтов не распространяются очень быстро. Среди всех, отслеживаемых за последние два года, только 5% были обнаружены более чем в 10% организаций. При прочих равных условиях, если уязвимость выбрана случайным образом, данные показывают, что вероятность того, что организация подвергнется атаке, составляет примерно 1 из 1000. Около 6% эксплойтов поразили более 1% фирм в течение первого месяца, и даже через год 91% эксплойтов не преодолели этот порог в 1%. Тем не менее, по-прежнему разумно сосредоточить усилия по исправлению уязвимостей с известными эксплойтами, и среди них отдать приоритет тем, которые наиболее быстро распространяются в свободных условиях.



Борьба с киберпреступниками требует комплексной стратегии и широкой осведомленности:

Организации сталкиваются с атаками со всех сторон. Аналитика угроз остается центральной мерой для понимания этих угроз и способов защиты от меняющихся векторов нападения. Видимость также важна, особенно когда значительное количество пользователей находится за пределами типичного сетевого сценария. Каждое устройство создает новую границу сети, которую необходимо контролировать и защищать. Использование искусственного интеллекта (ИИ) и автоматического обнаружения угроз позволит организациям реагировать на атаки немедленно, что крайне важно для снижения скорости атак и их масштабирования на всех уровнях. Обучение пользователей в области кибербезопасности также должно оставаться приоритетом, поскольку кибергигиена – это не только сфера деятельности ИТ-специалистов и команд по обеспечению безопасности. Каждому необходимо регулярное обучение и инструктаж по передовым методам для обеспечения безопасности отдельных сотрудников и все организации в целом.
 «От начала и до конца 2020 года мы были свидетелями драматического развития событий в рамках ландшафта киберугроз. Хотя пандемия играла центральную роль, в течение года кибер-злоумышленники начали проводить атаки со все более разрушительными последствиями. Они максимально расширили поверхность цифровой атаки за пределами базовой сети, чтобы нацелиться на удаленную работу или обучение, а также на цифровую цепочку поставок. Риски кибербезопасности никогда не были такими большими, поскольку все взаимосвязано в более крупной цифровой среде. Интегрированные и основанные на искусственном интеллекте платформенные подходы, основанные на действенной аналитике угроз, жизненно важны для защиты со всех сторон, а также для выявления и устранения угроз, с которыми организации сталкиваются сегодня в режиме реального времени», – комментирует Дерек Мэнки, руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.

Задание №2. Выявите сферы применения сервисов по защите от киберрисков.
Ландшафт угроз постоянно расширяется, а это означает, что группы по кибербезопасности все интенсивнее вынуждены работать над защитой организаций. Мы собрали десятку наглядных примеров для демонстрации сферы применения сервисов по защите от рисков.

Обнаружение фишинга
Фишинг — коварная проблема, и злоумышленники обожают его, потому что он эффективен. DRP включает в себя упреждающие меры, выявляющие и пресекающие атаки до того, как причинят вред. Отслеживая различные ключевые фишинговые показатели — зарегистрированные домены, изменения в записях MX и репутацию DNS, решение определяет вредоносные домены и быстро уничтожает сайты-подделки.


Приоритизация уязвимостей
Вручную соотносить данные об угрозах с уязвимостями собственной организации уже нереально. Слишком много используемых технологий, слишком много данных. DRP — это автоматизированный сбор уязвимостей, использующий данные отовсюду. Далее происходит структурирование этих массивов в реальном времени, позволяющие увидеть, что представляет наибольший риск.

Видимость в даркнете
Злоумышленники умны и анонимны, но все же видимы. DRP следит за их деятельностью во всех уголках Интернета — как они разведывают цели, используют подозрительные инструменты и сотрудничают с другими хакерами. Продвинутое DRP решение понимает, как думают киберпреступники и как развиваются угрозы, предоставляя вам шанс для проактивных действий. Между прочим, мониторинг и отслеживание веб-активности в даркнете — ключевая часть того, как обычно угрозы обнаруживаются и смягчаются.

Защита бренда
Вы потратили уйму времени и денег, создавая и строя свой бренд. Увы, хакеры тоже знают, насколько он ценен. DRP решение призвано сканировать внешние источники в поисках злонамеренного использования вашего бренда в мошеннических целях. Оно следит за вашими доменами, IP-адресами, мобильными приложениями и страницами в социальных сетях, чтобы выявить злоумышленников. А в случае обнаружения подозрительной активности мгновенно рассылает оповещения в рамках всей вашей организации, в отделы маркетинга, соблюдения нормативных требований, ИТ-отдел и службу безопасности.

Обнаружение мошенничества
У вас установлены все виды защиты периметра — брандмауэры, шлюзы, IDS/IPS и системы обнаружения вредоносного ПО, и возможно, вы даже предприняли шаги по интеграции и укреплению этих систем. Это круто! Проблема в том, что хакеры все равно обходят эту защиту, используя вместо этого мошенничество. Поэтому DRP решение должно следить за попытками создания фишинговых сайтов или продажи утекших учетных данных, информации о банковских счетах ваших клиентов и сотрудников. Мгновенные оповещения в реальном времени помогают предотвратить такие действия до их совершения, экономя организациям миллионные затраты каждый год.

Идентификация вредоносных мобильных приложений
Мобильные устройства и приложения расширяют охват аудитории. Но злоумышленники, возможно, уже создали мошеннические мобильные приложениями, за которыми ваша маркетинговая команда, скорее всего, не следит и не знает. DRP должно проверять различные магазины приложений — как легальные, так и пиратские, чтобы обнаруживать подозрительные приложения и инициировать их закрытие. Это возможно, если у решения существуют партнерские отношения с магазинами приложений.