Практическая безопасность: тренды и прогнозы-2015
Эксперты компании Positive Technologies собрали ключевые тренды в области информационных угроз и защиты от них в 2014 году, а также представили свои прогнозы развития этих трендов в новом году. УГРОЗЫ-2015 (1) Небезопасный open source. Одна из больших неприятностей прошлого года - уязвимости широко распространенных библиотек и систем с открытым исходным кодом (Shellshock, HeartBleed). В популярности этих программ не последнюю роль сыграла идея о том, что «open source надёжнее», чем проприетарные коды. А поскольку упомянутые уязвимости касаются базовых компонент многих систем, в этом году они ещё дадут о себе знать. Впрочем, это не значит, что появилось больше причин доверять «закрытым кодам» - проверять нужно и те, и другие. В частности, замена открытых BIOS на интеловский EFI может уже в этом году привести к появлению первых EFI-троянов и буткитов. (2) Мобильник – находка для шпиона. В прошлом году мы окончательно убедились, что для прослушки или выслеживания абонентов мобильной связи необязательно быть спецслужбой с огромным бюджетом. Мобильная связь содержит множество уязвимостей на всех уровнях, от старинного протокола сигнальной сети SS7 [1] до самых современных 4G-модемов [2]. Несложная техника для разнообразных атак уже доступна широкой публике, поэтому число скандалов с небезопасной мобильной связью в 2015 году заметно вырастет. (3) Слишком публичные терминалы. Мода последних лет – платежные и информационные терминалы, которые позволяют автоматически забирать у граждан деньги и персональные данные в разных странных местах, от велопроката до поликлиники. Как показали наши тесты [3], в большинстве этих терминалов можно выйти из режима «киоска» в операционную систему и делать там что угодно – от кражи денег до построения ботнетов. Сходные проблемы у банкоматов: обилие уязвимостей в операционных системах позволяет инсталлировать в банкомат любые устройства и программы [4]. Как результат, в этом году будет больше случаев автоматического забирания денег в странных местах, а чёрный рынок персональных данных продолжит расти как на дрожжах. (4) Интернет заразных вещей. Обычно страшилки «Интернета вещей» представляются так: злобный хакер удалённо подключается к домашним роботам, электроплитам и водопроводным кранам. Да, такие прогнозы у нас тоже есть [5]. Но это, прямо скажем, не про Россию-2015. В ближайший год более серьезной угрозой станут атаки в противоположном направлении. То есть исходящие из разнообразных новомодных гаджетов, которые мы подключаем к своим «базовым» компьютерам через USB, Wi-Fi, Bluetooth или NFC, чтобы перенести какую-то информацию или просто зарядить. То, что в прошлом году выглядело как одиночные курьёзы - заразный утюг, электронная сигарета с вирусом, шпионаж через фитнесс-браслет [6] - будет происходить в этом году гораздо чаще. (5) АСУ ТП в холодной воде. За последние два года работы со SCADA-системами компания Positive Technologies обнаружила в них более 200 уязвимостей нулевого дня, включая уязвимости в популярных системах управления Siemens, Honeywell, Schneider Electric, Emerson, Yokogawa и других компаний. Тренды в этой области – тема отдельной статьи, а здесь отметим лишь самое существенное. Во-первых, сильно выросло число индустриальных систем управления, к которым есть доступ через Интернет, причём владельцы не осознают, насколько хорошо их ресурсы "видны снаружи". В наших исследованиях показаны возможности атак АСУ ТП через Kiosk mode и облачные сервисы, через сенсоры и физические порты, через индустриальный Wi-Fi и другие виды доступа, которые зачастую вообще не рассматриваются как угрозы. Во-вторых, растёт разрыв между скоростью выявления и скоростью устранения уязвимостей. Многие баги в АСУ ТП не устраняются годами; зато, как показал конкурс Сritical Infrastructure Attack на форуме PHDays IV, найти несколько серьёзных уязвимостей в современной SCADA-платформе можно всего за пару дней. Что касается конкретно России, особое внимание мы рекомендовали бы уделить безопасности нефтегазовой отрасли и космической индустрии. (6) Глубокое бурение. Даже непрофессиональные хакеры могут теперь проводить серьёзные атаки благодаря доступности автоматизированных инструментов, которые, будучи однажды созданы, используются многократно в разных областях. В частности, заметной неприятностью ближайшего года могут стать многоступенчатые атаки-«матрёшки», состоящие в последовательном захвате связанных и встроенных систем, разного рода «компьютеров в компьютере» – как например в связке «SIM-карта, модем, ноутбук» [7]. Ещё один матрёшечный вариант, при котором беспомощны антивирусы: уже в этом году мы можем услышать (публично) об атаках на выключенные компьютеры через Intel AMT, HP iLo и другие встроенные технологии управления, которые работают даже тогда, когда основной процессор «спит». (7) Кибер-война, теперь официально. Обвинения в причастности властей отдельных стран к кибер-атакам звучали и раньше. Но кажется, именно в 2014 году эти обвинения приобрели громкий официальный статус. С одной стороны, власти США прямым текстом обвинили Китай и Северную Корею (и пригрозили тут же). С другой стороны, эксперты Symantec столь же прямым текстом обвинили «крупную западную державу» в создании трояна-шпиона Regin. В 2015 году можно ожидать продолжения военного сценария: ответные удары официальных кибер-войск, обмен кибер-военно-пленными и так далее. А более широкая публика, возможно, столкнётся со случаями интернет-блокады, включая и варианты «со своей стороны» (учения или прочие профилактические меры). ЗАЩИТА-2015 (1) Железная мобила. Невзирая на все разоблачения тотальной слежки АНБ, мобильные операторы никак не отреагировали на эти страшилки. В этом году они будут так же спокойно заниматься своим бизнесом, соревнуясь в том, кто даст пользователям более дешёвую (а вовсе не безопасную) мобильную связь. Зато можно ожидать интересных движений с другой стороны: развитие рынка «блэкфонов», «криптофонов» и прочих средств персональной защиты мобильной связи. (2) Проактивная защита приложений. Классические сигнатурные методы защиты не сдерживают современных атак, поэтому будут активнее внедряться такие решения, которые устраняют уязвимости до атаки. Они включают автоматизацию безопасной разработки (SSDL), сочетание различных методов анализа кода, автоматизацию проверки уязвимостей путем генерации эксплойтов, а также закрытие брешей до исправления кода с помощью виртуального патчинга. Подробнее этот прогноз можно прочитать в нашей презентации для Gartner [8]. (3) Идентификация Борна. Поскольку в прошедшем году было множество скандальных утечек персональных и других конфиденциальных данных из интернет-сервисов, теперь их будут рьяно защищать. В частности, через альтернативные формы идентификации, такие как USB-токены и другие изобретения FIDO-альянса. Тут стоит отметить, что на последних хакерских конференциях (типа 31C3) с удовольствием показывают взлом биометрик [9] (отпечатки пальцев и т.д.), хотя некоторые считали, что именно это будет «следующим уровнем» систем опознавания. Так что скорее дело двинется в сторону многофакторной идентификации. Помните, как в пионерском лагере или в студенческом общежитии заставляли петь и плясать человека, которому пришло письмо? (4) Обмен разумов. Как отмечено в разделе «Угрозы», одним из трендов последних лет стало быстрое распространение информации об уязвимостях, а также эксплойтов и других хакерских инструментов. Вполне логично, что среди ИБ-специалистов давно развивается идея симметричного ответа: вместо огораживания стоит налаживать обмен информацией об угрозах (Threat Intelligence). Неплохо было бы, если бы каждый найденный 0-day тут же разлетался в виде виртуального патча по множеству межсетевых экранов. За последний год появился целый ряд фреймворков для такого обмена – от независимых (Mantis) до вполне брендовых (Facebook ThreatData). А некоторые даже визуализировали свой threat intel на карте мира (KSN). Правда, пока сложно говорить о том, что обмен такими данными уже заработал всерьёз. Аналогичные сомнения вызывает и сервисно-облачная модель безопасности, которая предлагает отдавать свой трафик на проверку загадочным дядям со стороны. Вроде так должно быть дешевле, однако делиться своими данными с посторонними – страшновато. Но не исключено, что в этом кризисном году «дешевле» будет для многих существенным аргументом. (5) Интеграция, синергия и неразбериха. Системы анализа защищенности (Vulnerability Assessment) расширяют свой функционал, приобретая признаки других классов, таких как SIEM, APT Protection или Remediation Management. Аналогичная интеграция будет происходить и с другими системами безопасности, поскольку совместная работа даёт очевидные плюсы. Например, если межсетевой экран работает вместе со средствами анализа кода, он может автоматически верифицировать подозрения на уязвимость. А использование антивирусов позволяет экрану фиксировать не только одиночные атаки, но и их развитие – скажем, распространение вредоносной программы. Однако у таких интегральных решений будет свой минус: их станет сложно оценивать и сравнивать в рамках какого-то одного класса продуктов. Это усложнит проблему выбора для клиента… поэтому вся современная классификация ИБ-решений потребует радикального пересмотра. (6) Востребованность специалистов. Только не факт, что речь идёт о «специалистах по безопасности» в классическом понимании. Ведь значительную работу будут выполнять автоматизированные системы безопасности. На выходе они будут давать 100500 алёртов, логов, таблиц и диаграмм. Кому-то придётся разбираться в этих потоках нечеловеческих сообщений. Иными словами, будут очень нужны шаманы, гадающие по внутренностям животных специалисты по анализу Больших Данных. Кстати, согласно одному из наших исследований [10], в крупных российских компаниях руководство больше доверяет своим ИБ-специалистам, чем международным стандартам безопасности. Это ещё одно доказательство того, что востребованы будут именно шаманы. (7) Ужесточение законодательства и «проверки на дорогах». Пресса будет много шуметь про законы о персональных данных и в целом «закручивание гаек» публичного Интернета. Хотя с профессиональной точки зрения более существенные перемены могут произойти в сфере стандартов безопасности АСУ ТП [11] и других критических систем - особенно в свете новых санкций и курса на импортозамещение. Понятно, что многие вещи (например, зарубежное «железо») заместить сходу не получится. Однако рост недоверия к иностранным решениям приведёт к дополнительному уровню контроля, когда «импортная» безопасность перепроверяется отечественными системами. Источник: