Киберпреступники используют одни и те же технологии и тактики в течение многих лет, но компании по-прежнему не в состоянии защититься от них.

В сети, в печатных изданиях, на ТВ и по радио, репортаж за репортажем нам сообщает, что эта новая злонамеренная атака была "еще изощреннее чем все, что мы видели до этого". СМИ похоже хотят, чтобы мир поверил в то, что взломы дело рук неумолимых сверх-хакеров, с супер-передовыми инструментами, которых просто невозможно остановить.

Реальность же выглядит совсем иначе: хакеры, по большей части, используют старые инструменты и эксплуатируют одни и те же уязвимости. Тем не менее компании и конечные пользователи не делают того, что нужно, чтобы защитить себя. Любой, кто сегодня продвигает точку зрения, что атакующие и их инструменты почти непобедимы, оказывает обществу медвежью услугу.

Стратегия и тактика атакующих не изменилась с тех пор, как были изобретены компьютеры: вредоносные программы, переполнение буфера, социальный инжиниринг, взлом пароля и тому подобное. За очень небольшими исключениями (такими, как динамические бот-сети), ничего не изменилось, помимо того факта, что злоумышленникам теперь удается выжать больше пользы из доступа, когда они его получают.

Например, есть новый руткит, названный Mebromi, который внедряется в BIOS в материнской платы компьютера, чтобы его было труднее обнаружить и удалить. Это уже поинтереснее — но тоже не ново: вирус CIH успешно проделывал то же самое в 1998 году. Вредоносные программы, шифрующие данные и удерживающие их в залоге до того момента, как за них заплатят, всегда попадают в заголовки. Троянская программа AIDS Trojan делала это еще в 1989.

Наиболее распространенным способам дискредитации серверов — взлому приложений и SQL-инъекции — более 10 лет. Даже самая популярная атака на конечного пользователя — фальшивый антивирус и эксплуатация непропатченных программ — известна давным-давно. Первые поддельные антивирусные программы появились еще в 1989 году, и выдавали себя за программное обеспечение McAfee. Джон МакАфи, вскоре после этого, начал использовать цифровую подпись для своих программ, и большая часть онлайн-производителей программного обеспечения вскоре последовала его примеру.

Неудивительно, что плохие парни используют все те же тактики и технологии. Зачем придумывать новые способы взлома, когда и старые работают нормально? Организации, которые хотят сделать свою среду более безопасной должны делать следующее: регулярно патчить системы; создать и обязательно применять политику в отношении паролей; использовать конфигурационный менеджмент; принять стратегию минимальных привилегий и проводить обучение конечных пользователей.

Тебе не нужна суперизощренная система обороны. Защититься от злоумышленников вполне возможно, тебе только нужно лучше сконцентрироваться на исполнении основных требований безопасности.

Иногда усилия по укреплению обороны требуют координации на глобальном уровне, например для воспрепятствования выполнению вредоносных действий через Интернет. Но даже эти проблемы не изменились за последние 20 лет. Единственная разница в том, что теперь у нас есть знания и протоколы для реализации того, что нам нужно, чтобы сохранить в целости наши системы безопасности — но мы ими не пользуемся. Однажды мы сделаем это; но, к сожалению, это произойдет уже после того, как мы позволим кибер-преступности навредить гораздо большему количеству людей, чем это могло бы быть.

До тех пор, пока мы глобально не усложним плохим людям жизнь, отобрав у них возможности делать плохие вещи через Интернет, организациям лучше использовать базовую защиту, чтобы сохранить свои системы безопасности в неприкосновенности. А пока, постарайся не увязнуть в истерии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии