Безупречного программного обеспечения не существует.

Будь то операционная система или компьютерная игра, где-то в основании кода непременно есть ошибки, 

проскользнувшие сквозь проверочную сеть. К сожалению, хакеры и киберпреступники находят такие ошибки и создают вредоносные программы, использующие подобные слабые места.

Поставщики программного обеспечения и «плохие парни» словно играют в кошки-мышки. Вторые находят брешь, а первые бросаются латать ее как можно скорее, пока никто не пострадал от вредоносного вируса.

Чтобы ограничить потенциальный ущерб и помешать злоумышленникам воспользоваться выявленными недостатками, необходимо убедиться, что в каждой операционной системе и компьютерной программе в составе компьютерной сети есть новейшие патчи и исправления. Да, установка брандмауэра и антивируса в сети также важна, однако их эффективность катастрофически снижается, если используемое программное обеспечение не обновляется и может быть легко взломано хакерами.

Установка патчей и контроль уязвимостей рекомендуются ведущими организациями и даже правительствами стран для защиты от вирусов и атак хакеров. Более того, установка патчей является обязательным требованиям в рамках определенных постановлений и законов — например, закона Сарбейнса-Оксли («О реформе учета и отчетности в открытых компаниях и защите интересов инвестора», 2002 г).

Несмотря на предупреждения, широкую доступность инструментов и методов защиты, многие компании продолжают становиться жертвами атак киберпреступников. Они искренне недоумевают, как подобное могло произойти, ведь у них есть брандмауэр, антивирус и прочие меры безопасности.

К сожалению, одного электронного письма со ссылками на скомпрометированный сервер может быть достаточно, чтобы хакер пробрался в сеть и начал испытывать ее на прочность.

«Брандмауэры, антивирусы и даже дорогостоящие системы обнаружения/предотвращения вторжений эффективны лишь примерно на 70%»

Брандмауэры, антивирусы и даже дорогостоящие системы обнаружения/предотвращения вторжений эффективны лишь примерно на 70%. Это означает, что в 3 случаях из 10 вредоносному программному обеспечению удается проникнуть в компьютеры и серверы.

Это крайне неприятно для системных администраторов и специалистов по компьютерной безопасности — они ощущают, что вынуждены трудиться без передышки в условиях непрекращающихся попыток кибератаки. Считается, что некоторые из недавних успешных атак (например, взлом компьютерной системы компании Target) использовали слабые места либо в операционной системе, либо в одном из многих пакетов программного обеспечения, применяемых компаниями (и индивидуальными пользователями) во всем мире.

И эти атаки были успешными не потому, что антивирус или брандмауэр компаний не справились с задачей, но потому, что САМИ КОМПАНИИ не установили патчи и обновления на используемые программы. Поиск уязвимых мест и установка патчей с целью их устранения в современных условиях является необходимостью, однако многие компании не выполняют даже базового обновления программного обеспечения.

Печально, но факт: отсутствие необходимых патчей стало причиной ряда случаев масштабного взлома компьютерных систем, которые повлекли за собой огромные убытки для компаний.

«В 2012 году специалисты Microsoft подсчитали, что Zeus заразил более 13 миллионов компьютеров, 3 миллиона из которых были расположены на территории США».

Возьмем, к примеру, хакера под ником «Paunch», которого недавно арестовала российская полиция. Предположительно, набор для заражения вирусами BlackHole Exploit Kit — его рук дело. Этот набор представляет собой вирусное программное обеспечение, которое внедряется на взломанные или злоумышленные веб-сайты и пользуется множеством уязвимых мест веб-браузера. Затем его клиенты могут выбрать, какое вирусное программное обеспечение они хотят установить на целевых компьютерах. Более поздняя версия BlackHole атаковала известные уязвимые места в Java, Flash, Windows OS, Adobe Reader и Internet Explorer. Организации, на компьютерные системы которых не устанавливаются патчи, а программное обеспечение — не обновляется, могут легко стать следующими жертвами BlackHole Exploit Kit. Статистика не врет: по приблизительным оценкам, Paunch и его команда получили более 2,3 миллионов долларов.

Атака на компьютер — это первый шаг. Попав внутрь, киберпреступники начинают сеять хаос. В большинстве случаев их не интересует «разрушение» как таковое — скорее, они заинтересованы в сборе данных, на которых можно заработать.

Например, «Zeus» или «Zbot» — это название подпольного набора инструментов для создания троянских программ, крадущих информацию. Создаваемые с его помощью боты незаметно запускаются на пораженных компьютерах, собирают информацию и отправляют ее киберпреступнику. Их главная цель — кража данных онлайн-банкинга и другой информации, идентифицирующей пользователя. Кроме того, у подобных программ есть много дополнительных возможностей. В 2010 году более 100 человек были арестованы по обвинению в участии в преступном сговоре с целью совершения банковского мошенничества и отмывания денег. Члены преступной группировки украли более 70 миллионов долларов.

В 2012 году специалисты Microsoft подсчитали, что Zeus заразил более 13 миллионов компьютеров, 3 миллиона из которых были расположены на территории США. Исследователи Miscrosoft выяснили, что после заражения компьютера Zeus-ом вредоносная программа автоматически начинает регистрацию нажатий клавиш, когда пользователь вводит название финансового учреждения или онлайн-магазина, что позволяет преступникам получить доступ к онлайн-счетам этого пользователя в дальнейшем.

«Троянские программы для банковских компьютерных сетей, такие как Carberp, Citadel, SpyEye и особенно Zeus, относятся к наиболее вредоносным компьютерным программам в Интернете».

Zeus все еще продолжает успешно действовать, несмотря на аресты и на то, что его создатель, предположительно, отошел от дел в 2012 году. В настоящее время заражено примерно 680 000 компьютеров. Троянские программы для банковских компьютерных сетей, такие как Carberp, Citadel, SpyEye и особенно Zeus, относятся к наиболее вредоносным компьютерным программам в Интернете, и большинство компьютерных «инфекций» начинаются в результате того, что ничего не подозревающий пользователь или система без установленных патчей и обновлений посещает опасный веб-сайт, зараженный BlackHole или другой вредоносной программой.
Масштабность этих атак вынуждает разработчиков программного обеспечения создавать инструменты для автоматического обновления приложений и различных операционных систем и продуктов Miscrosoft. Но компании не должны полагаться исключительно на эти опции. Сервис обновления программного обеспечения Windows Software Update Service (WSUS) — бесплатный для пользователей аналог автоматической установки патчей и обновления корпоративной компьютерной системы от Microsoft. К сожалению, она не настолько надежна или устойчива, чтобы справляться с современными угрозами компьютерной безопасности. Она хорошо работает с продуктами Microsoft, но не позволяет системным администраторам устанавливать обновления на продукты других разработчиков, таких как Java или Adobe.

Многие организации неохотно занимаются установкой патчей или считают это требующим слишком больших затрат времени занятием, которое, к тому же, потенциально может снизить продуктивность работы из-за неудачной установки обновления или несовместимости. Системным администраторам не нравится перспектива позволять программе автоматически выполнять обновление, когда разработчик выпускает новый патч или обновление. Их беспокойство обоснованно, потому что они не могут быть уверены в том, установлены патчи на приложения или нет, а если да, то правильно ли это сделано. Есть еще одна проблема с автоматическим обновлением — если что-то пойдет не так, сможет ли системный администратор отменить внесенные изменения, не создав этим еще больше проблем?

Популярность ноутбуков Apple Mac в корпоративной среде, в сочетании с открытыми программными средствами наподобие Linux, ставят компьютерную безопасность под угрозу и обусловливают необходимость в создании средств защиты для Apple и Linux. У Mac и Linux также есть требования к установке патчей и обновлений, и киберпреступники создают вредоносное программное обеспечение специально для платформы Mac. По данным российской фирмы-разработчика антивирусных программ, преступники, воспользовавшиеся уязвимостью программного обеспечения Apple OS X, создали сеть ботов из минимум 550 000 зараженных «маков». Как и компьютеры с операционной системой Windows, «маки» тоже могут быть заражены через стандартное программное обеспечение сторонних разработчиков.

«Преступники, воспользовавшиеся уязвимостью программного обеспечения Apple OS X, создали сеть ботов из минимум 550 000 зараженных «маков».

Грамотно выстроенная автоматизация — наше все

Становиться зависимым от автоматического обновления программы — большая ошибка. Но это вовсе не обязательно. Оптимальный вариант — применение программы-сканера, которая выявляет уязвимые места и недостающие патчи, информирует системного администратора об отсутствии определенных обновлений, а затем автоматизирует весь процесс распределения необходимых патчей и обновлений на тех компьютерах, где требуется обновление.

Автоматизация играет огромную роль в процессе установки патчей. Существенно снижается риск ошибки пользователя («человеческий фактор»), все действия плановые и предсказуемые, системный администратор пользуется преимуществами системы формирования отчетов. Все эти опции недоступны, если IT-отдел зависим от WSUS и программ автоматического обновления от разработчиков (применяемых пользователями).

Еще одно преимущество — тестирование обновлений. Одно из главных преимуществ инструмента управления патчами — то, что он дает системному администратору возможность избирательно установить обновления на одну-две рабочие станции и посмотреть, будут ли обновления функционировать нормально. Если все в порядке, инструмент можно использовать для установки тех же патчей и обновлений на всех остальных компьютерах сети.

«В 75% случаев для атаки используются широко известные уязвимые места в коммерческом программном обеспечении. С помощью регулярной установки обновлений эти атаки можно было бы предотвратить».

Еще одно преимущество управления установкой обновлений в ручном режиме — возможность контролировать, какие именно обновления будут установлены на конкретные компьютеры, и когда они будут установлены. В режиме автоматического обновления такой возможности нет.

Чтобы подчеркнуть, насколько важно ставить обновления, Джеймс А. Льюис в своей статье «Поднимаем планку киберзащиты» («Raising the Bar for Cybersecurity») предлагает следующее: «В 75% случаев для атаки используются широко известные уязвимые места в коммерческом программном обеспечении. С помощью регулярной установки патчей эти атаки можно было бы предотвратить» 8. Регулярное (еженедельное) сканирование для проверки на наличие уязвимых мест важно, потому что оно позволяет системному администратору быть в курсе всех изменений в сети, установленном программном обеспечении и активности пользователей (например, применении неавторизованного программного обеспечения).

Еще одно преимущество регулярного сканирования — то, что оно может выявить присутствие нового программного обеспечения или изменений в конфигурации, не согласованных с системным администратором. Компьютерам сотрудников с широкими полномочиями следует уделять особенное внимание. Изменения, которые они вносят в свой компьютер, или программное обеспечение, которое они устанавливают, могут оказать отрицательное воздействие на всю сеть.

Правительство Австралии требует от всех министерств и подрядных организаций выполнения четырех требований в целях обеспечения защиты информации. Два из них напрямую связаны с управлением обновлениями и патчами. «Не менее 85% вторжений, в отношении которых Управление радиотехнической обороны Австралии в 2011 году приняло ответные меры, были осуществлены с использованием весьма незатейливых технологий. Их можно было бы предотвратить с помощью применения основных 4 стратегий защиты: технология белых списков приложений, установки патчей и обновлений на приложения и операционные системы, использования последних версий программ и сведения к минимуму полномочий сотрудников в сфере сетевого администрирования» 9.

По данным Министерства обороны Австралии, «основные четыре стратегии информационной защиты высокоэффективны для создания надежно защищенной компьютерной сети. Сочетание всех четырех стратегий при условии правильного их применения поможет защитить организацию от попыток вторжения с применением простых технологий и технологий средней сложности. Проще говоря, в этом случае злоумышленнику будет намного сложнее внедрить вредоносную программу в вашу компьютерную систему или сделать так, чтобы она незаметно работала на вашем компьютере. Это возможно благодаря тому, что данные основные четыре стратегии возводят множество линий обороны на пути киберзахватчиков» 10.

Действенная стратегия управления процессом установки патчей и обновлений:

  • Инвестируйте в эффективный инструмент
  • Проводите регулярное сканирование своей компьютерной сети
  • Устанавливайте новые патчи и обновления сразу же после их выпуска.

Несмотря на то, что большинство малых и средних предприятий не сталкиваются с угрозами столь высокого уровня, как правительство Австралии, это вовсе не означает, что они могут не опасаться кибератаки. Киберпреступники идут по пути наименьшего сопротивления, и большинство атак достигают своей цели за счет низкого уровня защищенности компьютерной системы. С точки зрения киберпреступника, чем прочнее защита системы, тем сложнее достичь желаемой цели.

Киберпреступники всегда проверяют компьютерные системы на безопасность и наличие лазеек. Достаточно одной оплошности, чтобы поставить информационную безопасность компании под угрозу. Это еще один аргумент в пользу управления процессом установки обновлений. Несколько тысяч долларов — ничтожная сумма, если сравнивать ее с риском потери миллионов долларов и репутации компании.

Если у Вас еще нет системы управления процессом установки патчей и обновлений, пора позаботиться об этом. Инвестируйте в эффективный инструмент. Проводите регулярное сканирование своей компьютерной сети. Устанавливайте новые патчи и обновления сразу после их выпуска.

Возможности для малых и средних предприятий (МСП)

GFI LanGuard — завоевавшая награды платформа для автоматического сканирования в целях проверки на наличие уязвимых мест и установки обновлений, комплексный сканер безопасности: обнаружение, определение и исправление уязвимостей в сети. Полное сканирование портов, наличие необходимых обновлений ПО для защиты сети, а также аудит программного и аппаратного обеспечения — все это возможно из единой панели управления. Управляет обновлениями для Windows®, Mac OS® и Linux®, обнаруживает уязвимости на компьютерах и мобильных устройствах, проводит аудит сетевых устройств и программного обеспечения.

Рекомендуем загрузить бесплатную версию GFI LanGuard на 30 дней.
Во время тестирования Вам будет доступна техническая поддержка на русском языке на все время тестирования. Свяжитесь с нами, и специалисты GFI бесплатно помогут Вам установить и настроить программу, продемонстрируют функции GFI LanGuard.

В статье была использована информация из следующих источников:

  1. http://www.v3.co.uk/v3-uk/news/1946978/rsa-2010-encryption-anti-virus-failing
  2. http://beta.slashdot.org/story/195323
  3. http://abcnews.go.com/Blotter/fbi-crime-ring-stole-70-million-computer-virus/story?id=11777873
  4. http://phys.org/news/2012-03-hacker-servers-seized-microsoft.html
  5. http://transition.fcc.gov/cyber/cyberplanner.pdf
  6. http://blog.kaspersky.com/the-big-four-banking-trojans/
  7. http://www.pcpro.co.uk/news/security/373942/criminals-build-mass-mac-botnet
  8. http://csis.org/files/publication/130212_Lewis_RaisingBarCybersecurity.pdf
  9. http://www.asd.gov.au/infosec/top35mitigationstrategies.htm
Источник: GFI.com

Fikr bildirish

Your email address will not be published. Required fields are marked *

Post comment