7 угроз безопасности технологий, которые больше всего пугают экспертов
Программы-вымогатели – это только начало.

Что произойдет, если плохой актер отключит у вас отопление в середине зимы, а затем потребует 1000 долларов, чтобы включить его снова? Или даже удерживает власть в маленьком городе за выкуп? Такого рода атаки на личные, корпоративные и инфраструктурные технологии были одной из главных проблем для экспертов по безопасности из Института SANS, которые выступили в среду на конференции RSA в Сан-Франциско.

Некоторые из этих угроз нацелены непосредственно на потребителей, но даже те, которые нацелены на корпорации, могут в конечном итоге “просочиться” к потребителям, хотя последствия могут не ощущаться в течение некоторого времени.

Семь смертельных нападений
Вот семь наиболее опасных векторов атак, по мнению SANS, и что, если вообще что-либо, вы можете с ними сделать:

  1. Программа-вымогатель: Программа-вымогатель появилась более 20 лет назад, но с тех пор она превратилась в серьезно опасную форму вредоносного ПО: крипто-программу-вымогатель, которая шифрует ваши файлы и требует оплаты за их разблокировку. По словам Эда Скудиса, инструктора Института SANS, это идеальный способ атаки для плохих парней: программа-вымогатель распространяется как вирус, блокирует ваши данные независимо и вынуждает вас связаться с преступниками для оплаты и восстановления.

Что вы можете сделать: Практикуйте “гигиену сети”: исправляйте свою систему, используйте антивирусное ПО и устанавливайте разрешения и средства контроля доступа к сети, чтобы ограничить воздействие – как только компьютер заражен, вы не хотите, чтобы инфекция распространилась на другие компьютеры в сети. Помните, что за программами-вымогателями следят реальные люди, с которыми вы можете договориться: “Лучше всего казаться маленьким и бедным”, – сказал Скудис, чтобы попытаться уменьшить сумму, которую вы заплатите.

  1. Интернет вещей. Следующим этапом эволюции потребительских товаров является подключение: все, от детских фотоаппаратов до зубных щеток, использует беспроводные протоколы для подключения друг к другу и Интернету. Это, в свою очередь, сделало их уязвимыми для взломов. Хуже того, устройства Интернета вещей теперь являются платформами для атак, как продемонстрировал червь Mirai.

Что вы можете сделать: Измените пароли по умолчанию. Если ваш гаджет для умного дома этого не позволяет, либо верните его, либо дождитесь (или обратитесь к производителю) прошивки, позволяющей вводить пользовательский пароль. Вы также можете предпринять дальнейшие шаги по изоляции подключенных устройств, отключив удаленный доступ, используя отдельную выделенную домашнюю локальную сеть для устройств Интернета вещей, а также выделенную облачную учетную запись для управления ими, сказал Скоудис.

  1. Пересечение программ-вымогателей и Интернета вещей. В прошлом году был взломан австрийский отель, в результате чего была выведена из строя его система карточек-ключей. Такие атаки могут в конечном итоге переместиться в ваш дом, удерживая ваш умный термостат в заложниках (и устанавливая, скажем, на 40 градусов) до тех пор, пока вы не заплатите.

Что вы можете сделать: Прямо сейчас такого рода атаки носят скорее теоретический характер, чем что-либо еще. Но это то, о чем стоит подумать, когда вы начинаете строить свой дом: насколько автоматизация – это слишком много? “Вы должны спросить себя, каков правильный баланс между человеком и машиной?” сказал Майкл Ассанте, директор по промышленности и инфраструктуре SANS.

атака на Украину Марка Хачмана
Краткое изложение атаки 2015 года на тогдашние украинские электростанции, предоставленное Институтом SANS.

  1. Атаки на промышленный Интернет вещей. В 2015 году и снова в 2016 году неизвестные хакеры вывели из строя электростанции на Украине, используя растущую тенденцию автоматизированных распределенных систем против энергетической компании. К счастью, спасатели быстро смогли вручную отключить выключатели и восстановить подачу электроэнергии. Но нет никакой гарантии, что так будет всегда — и что произойдет, если инфраструктура Pacific Gas & Electric или Con Edison будет взломана?

Что вы можете сделать: Как потребители, не так уж много. Инфраструктурным организациям придется решить, работать ли с интеллектуальными системами или закрыть их. Расширение масштабов за счет повышения уровня автоматизации может помочь снизить затраты на электроэнергию, но наказанием может стать повышенная уязвимость к внешним атакам, предупредил Ассанте.

атака на Украину Марка Хачмана
Краткое изложение атаки на украинские электростанции в 2015 году, предоставленное Институтом SANS.

  1. Слабые генераторы случайных чисел. По словам Йоханнеса Ульриха, директора центра SANS Internet Storm Center, действительно случайные числа являются основой хорошего шифрования, защиты Wi-Fi и широкого спектра алгоритмов безопасности. Но генераторы “случайных” чисел на самом деле не являются случайными, что облегчает взлом шифрования, на котором они основаны. Это дает преимущество преступникам, которые могут воспользоваться этим и разблокировать “безопасные” зашифрованные соединения.

Что вы можете сделать: Эту проблему должны решить производители устройств. Просто имейте в виду, что ваша “защищенная” сеть на самом деле может быть слабее, чем вы думаете.

  1. Чрезмерная зависимость от веб-сервисов. Все больше и больше приложений и программного обеспечения взаимодействуют со сторонними сервисами, такими как Docker или Azure, и включают их в себя. Но нет реальной уверенности в том, что эти приложения подключаются к ожидаемому объекту или что злоумышленник вмешивается, крадет данные и возвращает ложную информацию.

Что вы можете сделать: Опять же, это проблема для разработчиков. Но Ульрих предупредил, что мобильные приложения становятся все более уязвимыми — так что даже если приложение не пытается украсть ваши данные, “сервис”, к которому, по его мнению, оно подключается, может быть.

  1. SoQL-атаки на базы данных NoSQL. Это еще одна проблема разработчика, но она может повлиять на собранные о вас данные. В течение многих лет SQL-инъекции, при которых исполняемый код принудительно вводился в поле ввода базы данных SQL, были одним из бедствий Интернета. Теперь, когда разработчики переходят от SQL к базам данных NoSQL, таким как MongoDB, они обнаруживают, что эти базы данных не так безопасны, как должны быть.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *