Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Cisco обнародовала результаты отчета по кибербезопасности среди компаний малого и среднего бизнеса (SMB Cybersecurity Report), в котором приняли участие 1816 респондентов из 26 стран. По результатам исследования, более 53% небольших предприятий в 2018 году подвергались кибератакам, 20% из них заявили об ущербе в размере от 1 до 2,5 млн долларов. Данные получены в ходе исследования решений по обеспечению информационной безопасности Cisco 2018 Security Capabilities Benchmark.

В ходе исследования 53% респондентов заявили, что их компании подвергались вторжениям, повлекшим существенные финансовые издержки. Например, кибератаки часто провоцируют простой рабочих систем, в результате чего снижаются продуктивность и прибыльность бизнеса. По данным отчета, у 40% респондентов (предприятия с численностью 250-499 сотрудников) в прошлом году в результате серьезных атак случались 8-часовые простои. Как минимум половина систем пострадала в результате той или иной серьезной атаки у 39% респондентов.

Другие примечательные результаты отчета:

  • 30% средних компаний сообщили, что вторжения обошлись им менее чем в 100 тыс. долл., тогда как 20% назвали суммы от 1 млн. до 2 499 999 долл.;
  • компании СМБ (средний и малый бизнес) получают от систем безопасности до 5 тыс. уведомлений в день;
  • средние компании расследуют 55,6% уведомлений;
  • направленные на сотрудников атаки типа фишинга (79%), APT-угрозы (77%), вымогательское ПО (77%), DDoS-атаки (75%) и распространение BYOD (74%) являются для компаний СМБ пятью главными источниками проблем в области безопасности.

На фоне всеобщей озабоченности программами-вымогателями эксперты Cisco полагают, что значимость этой угрозы уменьшается в связи с тем, что все больше злоумышленников переключаются на незаконную добычу криптовалют (криптомайнинг). Привлекательность такого рода деятельности обусловлена тремя факторами: потенциально высокая доходность, невозможность отслеживания платежей и сравнительно невысокая тяжесть наказания в случае уголовного преследования. 

ПО для криптомайнинга может доставляться различными способами, включая эксплойты и спам-рассылку электронной почты. Специалисты Cisco поясняют, что злоумышленники, переходя на новую бизнес-модель нелегального криптомайнинга, больше не наказывают жертву за открытие вложения электронной почты или переход по ссылке взятием системы в заложники и требованием выкупа. Теперь они активно используют ресурсы зараженных систем. При отсутствии соответствующих технологий обнаружения единственным признаком, по которому компании малого и среднего бизнеса, невольно способствующие нелегальному криптомайнингу, смогут определить компрометацию системы, будет снижение производительности.

Борясь с угрозами, компании инвестируют в технологии и кадры. При наличии достаточных кадровых ресурсов, прежде всего, решались бы следующие задачи:

  • самый частый ответ — модернизация защиты оконечных точек с применением решений AMP/EDR (Advanced Malware Protection/Endpoint Detection and Response) — 19%;
  • внедрение более совершенных приложений для защиты от веб-атак — 18%;
  • внедрение технологии предотвращения вторжений, которая по-прежнему рассматривается в числе необходимых для отражения сетевых атак и внедрения эксплойтов — 17%.

Одна из проблем при выборе новой технологии — прогноз взаимной совместимости продуктов в действии, при защите бизнеса. В данном случае нельзя недооценивать сложность задачи управления множеством консолей при отражении угроз безопасности. Компании СМБ обращаются к вендорам, которые могли бы интегрировать технологии машинного обучения и автоматизации в качестве дополнительного уровня обнаружения наряду с уже действующими решениями. Передовые алгоритмы машинного обучения, разработанные Cisco, лежат в основе технологии анализа шифрованного трафика Cisco Encrypted Traffic Analytics.

Небольшие компании также присматриваются к решениям, необходимым для защиты современной рабочей среды, которая характеризуется непрерывным ростом числа мобильных устройств в сетях предприятий и внедрением облачных сервисов. В последние годы средний бизнес наращивает использование облачных сервисов: если в 2014 г. часть своих сетей в облаке размещали 55% компаний, то в 2017 г. их доля выросла до 70%. Это связано со стремлением компаний масштабировать собственные ресурсы и привлекать внешние ресурсы безопасности, прибегая, в том числе, к услугам провайдеров управляемых сервисов ИБ.

Малым и средним предприятиям приходится сталкиваться с проблемами, обусловленными нехваткой квалифицированного ИБ-персонала, и они стараются максимально наращивать свои ограниченные ресурсы. Более половины компаний обращаются к партнерам по аутсорсингу за такими услугами, как рекомендации и консультации, реагирование на инциденты и мониторинг безопасности. В то же время такие задачи, как исследование угроз (Threat Intelligence), отдаются на аутсорсинг не столь часто (39%).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вектор атаки DoubleClickjacking использует двойное нажатие мыши

DoubleClickjacking — новая вариация атаки типа clickjacking (манипулирование действиями при щелчках мышью), позволяющая злоумышленникам обманом заставить пользователей разрешить выполнение определённых действий с помощью двойного щелчка мышью.

Clickjacking работает достаточно незатейливо: атакующий создаёт вредоносные веб-страницы, призывающие посетителей кликнуть на скрытых или замаскированных элементах.

При этом легитимная страница подгружается в скрытом теге iframe поверх созданной злоумышленниками страницы. Размещённые кнопки и ссылки должны чётко совпадать для успешной реализации вектора.

Посетитель, попадая на такой ресурс, видит кнопки, предлагающие получить приз или просмотреть определённый контент. При нажатии пользователь на самом деле разрешает действие на странице легитимного сайта.

Таким действием может быть, например, аутентификация через OAuth или MFA-запрос. Разработчики браузеров в последние годы ввели ряд новых функциональных возможностей, затрудняющих проведение атак вида clickjacking, однако злоумышленники тоже не стоят на месте.

Так появился вектор атаки DoubleClickjacking. Как объяснил специалист по кибербезопасности Паулос Йибело, DoubleClickjacking использует двойные щелчки мышью, чтобы заставить пользователя произвести на странице нужные действия.

В этом случае, помимо основной кнопки вроде «Нажми сюда» или «Посмотреть ролик», страница предложит пройти капчу. Параллельно в фоне JavaScript-код подменит страницу на легитимную, на которой и будут выполняться действия пользователя.

Для отслеживания манипуляций с мышью страница использует событие mousedown (когда кнопка указывающего устройства нажата над элементом). При фиксировании двойного нажатия капча закрывается, а вместо неё появляется кнопка для аутентификации.

 

По словам Йибело, этот вектор атаки затрагивает практически любой веб-сайт. Эксперт даже выложил на YouTube ролик, демонстрирующий работу DoubleClickjacking:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru