Paskelbtoje 2015 metų vidurio „Cisco®“ saugumo ataskaitoje analizuojamos grėsmės ir kibernetinio saugumo tendencijos. Joje atskleidžiama, kad organizacijos, siekdamos atlaikyti sudėtingas itin motyvuotų grėsmingų organizacijų atakas, privalo sutrumpinti laiką, per kurį turi būti aptinkamos grėsmės (angl. Time to Detection, TTD). „Angler Exploit Kit” parodo bendrų grėsmių tipus, su kuriais susiduria organizacijos skaitmeninės ekonomikos ir „Visa apimančio interneto“ (angl. Internet of Everything, IoE) laikotarpiu, kai kuriami nauji atakų virusai ir piniginės galimybės konkurentams.
Ataskaitoje rašoma, kad naujos rizikos yra siejamos su „Flash“, išpirkos reikalaujančiomis kenkėjiškomis programomis ir besikeičiančia „Dridex“ kenkėjiškos programos kampanija. Dėl jų atsiranda poreikis sutrumpinti laiką, per kurį aptinkamos grėsmės. Verslui tampant skaitmeniniam ir pradedant naudoti „Visa apimantį internetą“, vis sparčiau plinta kenkimo programos ir jų keliamos grėsmės. Todėl ant pramoninių saugumo programų, aptinkančių pavojus per 100–200 dienų, krinta šešėlis. „Cisco“ pažangi kenkėjiškų programų apsauga (angl. Advanced Malware Protection, AMP) nustato grėsmes ir išanalizuoja atakas atgaline data vidutiniškai 46 valandomis greičiau, nei tai pavyksta padaryti turimomis apsaugos priemonėmis.
Ataskaitos rezultatai taip pat liudija, kad įmonėms reikia naudoti integruotus sprendimus, o ne produktus pavienėms problemoms išspręsti, taip pat dirbti su patikimais tiekėjais ir kreiptis į saugumo paslaugų teikėjus, siekiant gauti patarimų bei sulaukti įvertinimo. Be to, geopolitinę situaciją analizuojantys specialistai patvirtino, kad, norint pasiekti tvarų ekonominį augimą, reikia sukurti pasaulinę kibernetinio valdymo sistemą.
Kitos svarbios tyrimo išvados apima tokią informaciją:
– „Angler“: konkurentai veikia nepastebimai. Šiuo metu „Angler“ yra laikoma viena iš sudėtingiausių ir plačiausiai naudojamų priemonių, nes ji geba pažangiai pasinaudoti „Flash“, „Java“, „Internet Explorer“ ir „Silverlight“ spragomis. „Angler“ taip pat sugeba išlikti neaptinkama, nes naudoja vartotojo srities registracijos prisijungimo technologiją, siekdama sukurti posritį, atsakingą už didžiąją dalį šios veiklos.
– „Flash“ grėsmės atsinaujina. Dabar populiaru naudotis „Adobe Flash“ spragomis, integruotomis į „Angler“ ir „Nuclear“ naudojimosi spragomis rinkinius. Šios grėsmės kyla, jei neįdiegiamos automatinės pataisos ir klientai nedelsdami neatnaujina sistemos.
o Per pirmąjį 2015 m. pusmetį „Adobe Flash“ spragų, apie kurias per 2014 m. buvo pranešta bendrų spragų ir poveikio (angl. Common Vulnerabilities and Exposure, CVE) sistemoje, padaugėjo 66 procentais. Judėdama tokiu tempu, „Flash“ savo spragų skaičiumi, paskelbtu CVE sistemoje per 2015 m., gali pasiekti visų laikų rekordą.
– Išpirkos reikalaujančių kenkėjiškų programų raida – išpirkos mainais į programinės įrangos kodus reikalaujančios kenkėjiškos programos programišiams išlieka ypač pelningos, nes jų versijos nuolat atnaujinamos. Dabar šių programų atliekamos operacijos yra itin ištobulintos, jos yra visiškai automatizuotos ir vykdomos tokiose interneto vietose, kurių įprastos paieškos sistemos negali aptikti. Siekiant nuslėpti nuo teisėsaugos mokėjimo operacijas, išpirka jos reikalaujantiems asmenims mokama užšifruota valiuta, tokia kaip bitkoinas.
– „Dridex“: tuo pačiu metu vykdomos kampanijos. Šių greitai kintančių kampanijų kūrėjai puikiai išmano, kaip apeiti saugumo priemones. Dalis šių puolėjų vengimo taktikų yra greitai keisti elektroninio pašto turinį, vartotojų tarpininkus, priedus arba siuntėjus ir steigti naujas kampanijas – taip tradicinės antivirusinės sistemos priverčiamos juos aptikti iš naujo.
„Organizacijos negali vien tik sutikti, kad kompromisas yra neišvengiamas, net jei joms tuo metu taip atrodo. Technologijų pramonė privalo labiau stengtis, kad būtų kuriami patikimi ir atsparūs produktai bei paslaugos, o saugumo pramonė turi užtikrinti, kad būtų ženkliai pagerintos, bet prasmingai supaprastintos galimybės aptikti atakas, apsisaugoti nuo jų ir atsigauti, joms ištikus. Šioje srityje mes pirmaujame. Svarbiausios mūsų klientų problemos susijusios su verslo ir saugumo strategijomis, todėl jie nori, kad bendradarbiavimas su mumis būtų patikimas. Pasitikėjimas neatsiejamas nuo saugumo, o skaidrumas yra viso to pagrindas, todėl pramonėje vyraujančios technologijos yra tik pusė darbo. Mes esame įsipareigoję užtikrinti pramonės apsaugą, taip pat padėti surasti patikimų sprendimų visose produktų linijose“, – teigia „Cisco“ vyresnysis viceprezidentas ir vyriausiasis saugumo bei pasitikėjimo pareigūnas Johnas N. Stewartas.
Kvietimas imtis veiksmų
Varžybos tarp konkurentų ir saugumo sistemų pardavėjų dėl to, kas įdiegs daugiau naujovių, vis spartėja, todėl galutiniams vartotojams ir organizacijoms gresia vis didesnis pavojus. Pardavėjai privalo būti budrūs, siekdami plėtoti integruotus apsaugos sprendimus, kurie padėtų organizacijoms išlikti veiksnioms ir įgalintų jas pasitelkti tinkamus žmones, procesus bei technologijas.
Integruota apsauga nuo grėsmių. Organizacijos, naudodamos produktus pavienėms problemoms spręsti, susiduria su rimtais iššūkiais. Todėl jos turi apsvarstyti galimybę pasinaudoti integruota apsauga nuo grėsmių, kuri suteiktų visapusišką saugumą ir visiškai arba iš dalies perimtų sistemos valdymą.
Spragas užpildančios paslaugos. Saugumo pramonėje sprendžiamos problemos yra susijusios su tuo, kad vis labiau skaidomi duomenys, dinamiškai renkama informacija apie grėsmes ir vis labiau trūksta kvalifikuotų talentų. Todėl įmonės privalo investuoti į veiksmingus, tvarius bei patikimus saugumo sprendimus ir profesionalias paslaugas.
Pasaulinė kibernetinio valdymo sistema. Pasaulinė kibernetinio valdymo sistema nėra pasirengusi atremti kylančių grėsmių arba geopolitinių iššūkių. Kyla ribų klausimas: „Kaip vyriausybės renka duomenis apie gyventojus bei įmones ir dalijasi jais su jurisdikcijomis?“ Tai yra reikšminga kliūtis, trukdanti pasiekti darnų kibernetinį valdymą, nes ribojamas pasaulinis bendradarbiavimas. Reikalaujama, kad, bendradarbiaujant kelioms suinteresuotoms šalims, kibernetinio valdymo sistema skatintų verslo naujovių diegimą ir pasaulinį ekonominį augimą.
Patikimi pardavėjai. Organizacijos turėtų reikalauti, kad jų technologijų pardavėjai būtų skaidrūs ir, įrodydami esą patikimi, gebėtų pademonstruoti, kad jų produktais saugūs. Šios organizacijos, plėtodamos savo produktus, turi visada vadovautis tokiu principu, pradedant tiekimo grandine ir baigiant išplatintų produktų gyvavimu. Jos privalo prašyti savo pardavėjų sutartimi pagrįsti savo teiginius ir reikalauti, kad būtų užtikrinta geresnė apsauga.
„Nevaržomi programišiai pirmauja spartumu, naujovėmis ir įžūlumu. Tuo įsitikinome jau ne kartą – tai galėjo būti valstybės lygmeniu veikiančios organizacijos, kenkėjiškos programos, spragomis besinaudojantys rinkiniai ar išpirkos reikalaujančios kenkėjiškos programos. Vien tik prevencinis pobūdis pasirodė esąs neveiksmingas. Esame tiesiog per toli, kad galėtumėme sutikti, jog grėsmių aptikimo laikas truktų šimtus dienų. Kyla klausimas: „Ko imtis, kai gresia pavojus?“ Jis išryškina, kad organizacijoms reikia investuoti į integruotas technologijas, kurios veiktų, aptikdamos grėsmes vos per kelias valandas. Tuomet jie turėtų reikalauti savo pardavėjų, kad šie padėtų jiems sutrumpinti šį laiką iki kelių minučių“,– teigia „Cisco“ Verslo apsaugos grupės vyriausiasis inžinierius Jasonas Brvenikas.