Цифровая трансформация делает задачу сокращения поверхности атаки более сложной, учитывая стремительный рост числа пользователей, устройств, систем и сторонних приложений, которые необходимо своевременно обновлять. Как следствие, спектр возможных кибер-угроз становится намного более широким. Ущерб, который такие атаки могут причинить предприятиям и пользователям, также добавляет «масла в огонь» данной проблеме: ожидается, что к 2021 году общемировой ущерб от кибер-преступлений .
Но помимо общей цели по заработку денег, в последние годы многие кибер-инциденты, которые причинили серьезный ущерб, объединены еще одной общей характеристикой: они стали возможными благодаря необновленным ИТ-системам с незакрытыми уязвимостями.
В этой статье мы собрали некоторые самые печально известные уязвимости и проблемы, которые они создали для ИТ-систем.
EternalBlue
Одной из наиболее проблематичных уязвимостей за последние годы стала та, что повлияла на Microsoft Server Message Block (SMB). Ее название - EternalBlue, и он якобы был разработан Агентством национальной безопасности США (АНБ). Это стало известно в апреле 2017 года, когда хакерская группа Shadow Brokers что NSA собирала уязвимости подобного рода. И список атак, которые были осуществлены благодаря этой уязвимости, весьма обширен.
Самым известным ее использованием был , от которого пострадало порядка 300 000 компаний во всем мире, а общий ущерб составил примерно 4 миллиарда долларов США. Вредоносная программа , которая объявилась всего лишь месяц спустя, смогла проникнуть в системы также благодаря этой уязвимости, похищая пароли для того, чтобы получить контроль над сетью, в которой присутствовал пораженный компьютер.
И мы говорим не только о шифровальщиках: вскоре после атак WannaCry, мы увидели образец под названием , который использовал EternalBlue для загрузки набора команд на зараженные компьютеры. Эти команды затем использовались для майнинга и получения криптовалют.
EternalRomance
, еще один шифровальщик, унаследовал многие элементы кода, найденного в NotPetya. Однако на этот раз он использовал другую уязвимость – кстати, также разработанную в АНБ и также для SMB – под названием . В основном атака поразила пользователей в Восточной Европе и России.
В начале этого года Олимпийские игры в Пхенчхане . Во время церемонии открытия злоумышленники препятствовали подключению к Интернету, веб-сайту Игр и телевизионным службам. Для проведения атаки ее авторы .
Кибер-атаки в последнее время, такие как , для распространения также использовали преимущества данной уязвимости. Вредоносная программа использовала EternalRomance для заражения компьютеров и использования ресурсов их процессоров для майнинга криптовалюты Monero.
Как можно было избежать этих атак? Ответ очень прост: для закрытия всех этих уязвимостей, который был доступен в течение нескольких месяцев до возникновения инцидентов. Впрочем, многие организации испытывают проблемы с применением правильных патчей или они вообще не имеют политик обновлений, а это означает, что уязвимости такого рода могут остаться незамеченными. Более того, EternalBlue .
Веб-приложения
В 2017 году кибер-преступники использовали уязвимость в программном обеспечении Apache Struts для запуска шифровальщика под названием . По данным ряда источников, они заработали порядка 100 000 долларов США в биткоинах благодаря этому шифровальщику. И это было не единственным использованием данной .
Нарушения персональных данных
Хотя шифровальщики и вредоносные программы могут быть наиболее привлекающими внимание последствиями незакрытых уязвимостей, все же это далеко не единственно возможные последствия использования необновленных систем. Некоторые из наиболее серьезных инцидентов с утечкой персональных данных стали прямым результатом непропатченных ИТ-систем.
В 2017 году американская компания заявила, что она потеряла персональные данные более 145 миллионов людей в результате одной из самых крупных утечек такого рода за всю историю. Какова причина этого инцидента? Та же самая в Apache Struts, которая использовалась зловредом Cerber. По данным Equifax, вина пала на сотрудника, который не применил соответствующий патч – причем этот патч был доступен еще за два месяца до инцидента , и его было бы достаточно, чтобы избежать того, что произошло.
Этот случай не единственный. Страховая компания Nationwide Mutual Insurance согласилась за нарушение данных 1,27 миллионов человек в 2012 году – это нарушение также стало возможным благодаря уязвимости в веб-приложении, для исправления которой существовал патч, доступный для скачивания на протяжении более трех лет до данного инцидента.
Телефонная компания Carphone Warehouse получила штраф в размере 400 000 фунтов стерлингов за нарушение, от которого компания пострадала в 2015 году, а осуществиться этому инциденту в используемой на тот момент в компании версии WordPress, которая не обновлялась с 2009 года.
На самом деле, согласно исследованию, свыше 80% нарушений персональных данных являются результатом плохого управления патчами и обновлениями. Это означает, что компания может значительно сократить риск возникновения такого рода инцидентов за счет внедрения эффективной политики обновлений.
Решение?
Одна из причин, почему компании имеют сложности при поиске и применении соответствующих патчей, - это недостаток ресурсов и времени. Более того, во многих случаях порой бывает сложно определить, какие патчи необходимо устанавливать в первую очередь.
Впрочем, хотя здесь мы рассмотрели лишь несколько наиболее ярких примеров, но все дело в том, что большинство атак и эксплойтов используют недостатки необновленных систем и сторонних приложений, эксплуатируя известные уязвимости. Уязвимости, для устранения которых доступны обновления и патчи в течение недель или даже месяцев до возникновения инцидентов.
С помощью вы можете быть всегда уверены в том, что большинство требуемых патчей будет своевременно установлено. Patch Management автоматически ищет требуемые патчи, чтобы обеспечивать безопасность ваших устройств в сети, отдавая приоритет наиболее критическим обновлениям и патчам. Благодаря этому решению вы сможете избежать инцидентов, систематически сокращая поверхность атаки, создаваемой уязвимостями, за счет оперативного применения критических обновлений из облачной консоли.
Оригинал статьи:
Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com