Новости: Обзор громких киберинцидентов 2020 года
 
16.02.2021

Обзор громких киберинцидентов 2020 года

Обзор громких киберинцидентов 2020 года Обзор громких киберинцидентов 2020 года

Если 2019 год прошел «под знаменем» взломанных Elastic-ов, MS SQL и других баз данных серверов, то в 2020 году мы уже почти не вспоминали о них. Эти утечки отошли на второй план, не считая нескольких крупных инцидентов и новой схемы, внедренной в жизнь злоумышленниками в 2020 году, с удалением содержимого найденных баз данных и вымоганием выкупа для его восстановления.

2020 год вообще запомнился как год вымогателей всех мастей. Особенно сильно пострадала сфера здравоохранения и крупный и средний бизнес – злоумышленники монетизировались «изо всех сил». Новые схемы шантажа появились даже у операторов вымогательского ПО, о них ниже.

Для поддержания информационной безопасности на актуальном уровне необходимо понимание основных целей киберпреступников и соответственно их методов. Одним из действенных способов познания всегда был анализ произошедших инцидентов.

Кроме временной хронологии, в статье было решено выделить некоторые события и подтипы атак в отдельные разделы, так как они достойны особого внимания.

Атаки на цепочку поставок и подрядчиков

Атака на SolarWinds осенью 2020 г. требует отдельного рассмотрения. Это пример той самой крайне опасной атаки на цепочку поставок. Взлом систем производителя ПО SolarWinds, дальнейшая компрометация распространяемого им ПО Orion и внедрение в него бэкдора SUPERNOVA – все это прошло без обнаружения. Распространение зараженного пакета с обновлениями по всей клиентской цепочке производителя привел к массе неприятных последствий.

В частности, к краже у клиента SolarWinds, компании FireEye, инструментов кибербезопасности и по сути реплики хакерских инструментов, которые злоумышленники могут использовать не только в исследовательских целях. С компрометацией Orion также связывают атаки на Минфин и Федеральную судебную систему США и Управление телекоммуникаций и информации, Microsoft, Департамент государственных больниц Калифорнии, Кентский университет, Malwarebytes.

Пострадать потенциально могут и другие клиенты компании SolarWinds, установившие данное ПО: Intel, Nvidia, Cisco Systems, VMware, Belkin и Deloitte.

«Мне как эксперту интересна атака на SolarWinds, – комментирует Роман Жуков, директор центра компетенций «Гарда Технологии». – Сколько лет экспертное сообщество предупреждало об опасности атак типов supply chain attack и waterhole, что поставщикам сервисов (продуктов) необходимо уделять больше внимания собственной безопасности, а их клиентам не стесняться уточнять по поводу принимаемых ими мер. Вспомните, абсолютно аналогичная ситуация была с шифровальщиками: до появления WannaCry и NotPetya никто не обращал внимания на вымогательства в отношении домашних пользователей, пока проблема не приобрела корпоративный и планетарный масштаб. К сожалению, история с SolarWinds добавит скепсиса в отношении сервисного подхода и облаков. Но эволюцию не остановить, поэтому совет будет краткий: уделяйте максимальное внимание механизмам безопасности предлагаемых услуг и настаивайте на четком SLA и фиксации зон ответственности».

Читайте полный текст статьи на сайте TAdviser.



Другие новости

Присоединиться к #AngaraTeam!