SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
1
Атаки на электронную почту:
теперь это личное
Краткий обзор..................................................................................2	
  
Бизнес киберпреступности и роль электронной почты................2	
  
Сокращение массовых атак................................................2	
  
Классификация атак .......................................................................3	
  
Массовые атаки ...................................................................3	
  
Целевые атаки .....................................................................4	
  
Экономика атак................................................................................5	
  
Влияние атак высокого уровня персонализации..........................6	
  
Влияние целевого фишинга................................................6	
  
Влияние целевых атак ........................................................6	
  
Общий результат атак.........................................................6	
  
Заключение......................................................................................7	
  
Решение: система Cisco Security Intelligence Operations .............8	
  
Июнь 2011 г.
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
2
Краткий обзор
В последнее время в моделях киберпреступности стали
преобладать единичные целевые атаки. Как и прежде, их
основным направлением является электронная почта, но при
этом увеличилась их частота и влияние на работу
организаций, являющихся их целью. Результаты,
полученные системой Cisco Security Intelligence Operations
(SIO) показывают, что в целом за год объем массовых атак
на электронную почту снизился более чем вдвое. При этом
объем атак узкой направленности быстро растет. За
прошедший год он увеличился втрое. Одновременно с
прямыми финансовыми потерями в результате кражи
денежных средств и учетных данных, организации несут и
расходы, связанные с восстановлением пораженных узлов и
пострадавшей репутации.
Рост доли таких атак с учетом увеличения мобильности и
числа неконтролируемых оконечных устройств требует от
современных организаций внедрения нового подхода к
обеспечению безопасности на основе возможностей сетевых
технологий. Многие организации учат пользователей
распознавать опасные сообщения и избегать ресурсов,
которые могут вывести на опасные сайты или загрузку
вредоносного ПО, но это не может полностью защитить
организации от таких угроз. Вместо этого им нужна
архитектура обеспечения безопасности высокого уровня
распределенности, управляющей такими средствами, как
межсетевые экраны, прокси-серверы веб-трафика и датчики
предотвращения вторжений с языком политик более
высокого уровня, учитывающим контекст.
В данном документе оцениваются тенденции развития и
результаты воздействия атак. Приведенные здесь выводы
основаны на исследованиях, проведенных Cisco на
предприятиях различных отраслей в разных странах мира.
Бизнес киберпреступности и роль
электронной почты
Сдвиги в моделях киберпреступности привели к тому, что за
последний год угрозы заметно изменились. Стало меньше
массовых атак, что показывает снижение общих объемов
спама на 80%. Вместо этого киберпреступники
переориентировались на целенаправленные мошеннические
действия и атаки с более высокой доходностью.
Сокращение массовых атак
Со смещением интереса киберпреступников к целевым
атакам их ежегодный доход от традиционных атак с
использованием электронной почты по оценкам Cisco SIO
уменьшился более чем на 50%: с 1,1 млрд. долл. по данным
июня 2010 г. до 500 млн. долл. по данным июня 2011 г. Это
изменение отражает уменьшение объема спама с 300 до 40
млрд. сообщений в день по данным за это же время. Такое
снижение соответствует сохраняющейся низкой доле
успешных атак. Оно частично смещено из-за увеличения
средних потерь пользователей в их результате.
На это снижение повлиял и небольшой сегмент массовых
атак - мошеннические действия и злонамеренные атаки,
составляющие около 0,2% от общего объема массовых атак
и отличающиеся более высокой доходностью. За счет
использования средств с более высоким уровнем
персонализации доля успешных атак такого рода в прошлом
году существенно выросла. Кроме того, средние потери из-за
вредоносного ПО или мошеннических действий увеличились
из-за общего использования информации.
При оценке общих потерь (см. табл. 1) Cisco SIO была
использована консервативная оценка в 250 долл. на одного
пострадавшего.
Это соответствует нижнему уровню оценки по недавно
ставшим известными результатам мошеннических действий
и вредоносных атак. Например, в июне 2011 г. ФБР объявило
о рассылке сообщений, требующих от получателей
направить 350 долл. для получения справки о допуске к
секретным сведениям во избежание наказания. На
основании таких оценок годовой объем мошеннических
действий и злонамеренных атак (как категории массовых
атак) вырос с 50 до 200 млн. долл. за последний год.
Таблица 1. Криминальная выручка от массовых атак
Криминальная выручка, млн.
долл.
Год назад Сейчас
Спам 1 000 300
Мошеннические действия и
злонамеренные атаки
50 200
ИТОГО 1 050 500
Начавшись в 2010 г. существенные изменения в
криминальной экосистеме продолжились и в 2011 г.
Правоохранительные органы, охранные и отраслевые
организации вели совместную работу по закрытию или
ограничению деятельности крупнейших источников спама и
связанных с ними лиц. Крупная сеть рассылки спама SpamIt
прекратила свое существование в октябре 2010 г. после
утечки из ее базы данных и возбуждением российской
полицией дела против ее владельца. Крупные ботнеты,
включая Rustock, Bredolab и Mega-D серьезно сократили или
даже прекратили свою деятельность. Из-за нарушения
финансовых и технических моделей деятельности ключевых
картелей объем угроз снизился с переориентацией на более
выгодные виды деятельности.
Давайте вкратце рассмотрим различия в процессе
получения выручки и моделях деятельности у массовых и
целевых атак.
Исторически процесс получения заработка на спаме
начинается со списка адресов электронной почты,
используемой ботами для направления сообщений (этап А
на рис. 1). Получив эти сообщения, средства борьбы со
спамом выявляют и блокируют подавляющее большинство
из них (этап В). Сообщения, прошедшие фильтры,
оказываются в почтовых ящиках пользователей в качестве
будто бы нормальных сообщений.
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
3
Опытные пользователи часто игнорируют такие сообщения,
открывая только их малую часть (этап С). Далеко не все
пользователи используют ссылки в этих сообщениях (этап
D), которые становятся источником криминального дохода
(этап E), когда ничего не подозревающий пользователь
приобретает продукты или загружает вредоносное ПО.
Рис. 1. Процесс получения дохода на угрозах
Этот традиционный алгоритм продолжает существовать, но
он уже вышел на новый уровень развития за счет
увеличения персонализации, особенно при целевых атаках.
У таких атак доля успеха выше при прохождении всех
этапов, поскольку сообщения и ссылки направляются
реальным пользователям и выглядят нормальными для
средств защиты и получателей. При меньших объемах доля
успеха у целевых атак заметно выше за счет использования
более надежных исходных данных:
• список только реальных адресов с определенными
атрибутами
• сообщения, выглядящие как нормальные, часто
будто бы от известного контакта с содержанием,
учитывающим интересы получателя
• более высокое качество и новизна вредоносного ПО
• новые сайты, часто созданные под отдельную
целевую атаку (и ранее неизвестные)
Теория Дарвина работает и в криминальном мире:
киберпреступники приспосабливаются для выживания.
Классификация атак
По мере развития киберпреступности изменяются и сами
атаки, и их влияние на работу организаций.
Массовые атаки
Эти атаки являются основой угроз с самого начала
существования распределенных сетей. Самостоятельно
распространяющиеся черви, распределенные атаки типа
"отказ от обслуживания" (DDoS) и спам - вот некоторые
популярные способы получения дохода или нарушения
деятельности предприятия. Преступник создает общий пакет
и размещает его там, где возможные жертвы могут
наткнуться на него, часто по неосторожности. К таким
местам относятся зараженные сайты, использующие слабые
места форматов файлов, например, PDF, рассылающие
предложения о покупках и занимающиеся массовым сбором
банковских реквизитов.
Традиционные методы защиты используют ряд средств, в
том числе быструю идентификацию угрозы при первом
обнаружении с последующей блокировкой подобных ей
угроз. Если преступники проникают сквозь уровни защиты
достаточно глубоко для достижения своих целей, размер
полученного ими результата делает такую модель бизнеса
прибыльной.
Значительную часть атак такого типа составляет растущее
число случаев мошеннических действий и злонамеренных
атак. Возникая при эволюции преступной экосистемы, эти
атаки становятся все более и более направленными. Вне
зависимости от направления или средства доставки (СМС,
электронная почта, социальные сети и пр.) преступники
выбирают цели с большей тщательностью, используя такие
личные данные, как место нахождения или должность
пользователя. Вот некоторые примеры:
• рассылка мошеннических СМС по определенным
адресам
• рассылка сообщений электронной почты с
использованием сервисов сокращения адресов URL
• мошеннические действия в социальных сетях, когда
преступник оказывается в друзьях у пользователя
или группы пользователей для получения
финансовой выгоды.
При направлении только нескольких сообщений они могут
успешно достичь своих жертв, но это не всегда будет
экономически эффективным для преступников. Однако для
доступа к ценным жертвам такой подход все чаще
используется умными, организованными и
ориентированными на доход преступниками. Когда
преступникам необходимы определенные жертвы,
используются атаки целевого фишинга.
Такие атаки нацелены на пользователей определенного
типа, обычно руководителей высокого уровня с доступом к
банковским счетам. Обычно эти атаки хорошо разработаны,
они используют контекстную информацию, заставляющую
пользователей поверить в то, что перед ними нормальное
сообщение. Такое сообщение может выглядеть, как
имеющее отношение к определенному личному или
рабочему вопросу, например, обсуждение расхождений в
платежной ведомости или правовых вопросов. По данным
исследования, проведенного Cisco SIO, более 80% таких
сообщений содержит ссылки на сайты с вредоносным
содержанием. При этом такие сайты часто создаются
специально, и, поскольку они никак себя не проявляли
раньше, их очень сложно обнаружить.
Массовая
атака
Целевая
атака
пользователи-
цели (А)
заблокиро-
вано (В)
открыто (С)
использова-
на ссылка
(D)
получен кри-
минальный
доход (Е)
пострадав-
шие пользо-
ватели
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
4
Рис. 2. Пример атаки целевого фишинга в форме сообщения
Целевые атаки
Это очень точно настроенные атаки на определенного
пользователя (группу пользователей), как правило, для
кражи интеллектуальной собственности. Они отличаются
очень малым объемом и могут маскироваться под известные
компании, учетная запись которых непреднамеренно
испорчена, или анонимных лиц в специализированных
распределительных каналах ботнетов. Как правило, при
этом используется вредоносное ПО (часто самое свежее)
для исходного доступа в систему и сбора нужных данных в
течение некоторого времени. При этом преступники часто
используют несколько методов доступа к жертве. От
целевых атак сложно защититься, и они способны причинить
самый большой вред жертве.
Хотя по своей структуре они и похожи на атаки целевого
фишинга, основное отличие состоит в выборе жертвы.
Целевая атака направлена против определенного
пользователя (группы пользователей), а атака целевого
фишинга - против группы людей, имеющих что-то общее,
например, клиентов одного и того же банка. При целевой
атаке часто формируется досье на будущих жертв путем
сбора данных из социальных сетей, пресс-релизов и
открытой корпоративной переписки. При атаках целевого
фишинга может использоваться определенная личная
информация, а при целевых атаках могут применяться
сведения высокого уровня персонализации и, как правило,
интересные именно будущей жертве.
Таблица 2. Сравнение целевых атак и атак целевого
фишинга
Атрибуты Целевые атаки Атаки целевого
фишинга
Цель Хищение
интеллектуаль-
ной
собственности
Финансовый
результат
Вредоносное ПО Да, часто
самое
последнее
Возможно
Сбор данных о
жертве
Да Нет
Уровень
персонализации
Очень высокий Некоторый
Широко известным примером целевой атаки является вирус
Stuxnet, обнаруженный в июле 2010 г., который нацелен на
промышленное ПО и оборудование. Он использовал
уязвимость ОС Windows в работе с файлами, содержащими
ссылки быстрого вызова, для распространения по новым
системам. Считается, что он был разработан для атак на
системы диспетчерского управления и сбора данных
(SCADA) или системы управления сложными
промышленными сетями, например, на электростанциях и
химических заводах. Его сила состоит в способности
проникать в системы, не подключенные к сетям или
интернету. Операторы считают, что поставщики не могут
исправить исходный пароль Siemens (появившийся в
интернете несколько лет назад) без возникновения проблем
у заказчиков. Возможно, операторы систем SCADA работали
с чувством ложной защищенности: поскольку их системы не
были подключены к интернету, они были уверены в том, что
вирус к ним не попадет. Сайт радио федеральных новостей
назвал Stuxnet “самым умным вирусом из когда-либо
появлявшихся на свете”.
В январе 2011 г. Cisco SIO была обнаружена целевая атака в
форме сообщения, направленного одному из руководителей
крупной корпорации. Сложность была в том, что
использовались ранее неизвестные ресурсы. Сообщение
было направлено неизвестным лицом через нормальный, но
зараженный сервер в Австралии. Сообщение выглядело
нормально (рис. 3). Адрес URL, ссылка на который была
приведена в письме, относился к нормальному, но
зараженному юридическому блогу. По этой ссылке браузер
пользователя был направлен к ранее неизвестной копии
эксплойта Phoenix, который установил троян Zeus на
компьютер жертвы.
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
5
Рис. 3. Целевая атака в форме сообщения
Экономика атак
Экономика типовой компании показывает разницу между
бизнес-моделями массовых и типовых атак. Так, в таблице 3
сравниваются доходы и экономические показатели типовых
атак массового и целевого фишинга.
Таблица 3. Экономические показатели атак массового и
целевого фишинга
Пример типовой
компании
Атака
массового
фишинга
(одиночная
кампания)
Атака
целевого
фишинга
(одиночная
кампания)
(A) Общее число
направленных
сообщений
1 000,000 1 000
(B) Доля
заблокированных
сообщений
99% 99%
(C) Доля открытых
сообщений
3% 70%
(D) Доля сообщений с
использованными
ссылками
5% 50%
(E) Доля успеха 50% 50%
Число жертв 8 2
Доход от одной
жертвы, долл.
2 000 80 000
Общий доход, долл. 16 000 160 000
Общие затраты, долл. 2 000 10 000
Общая прибыль,
долл.
14 000 150 000
Для отдельной компании экономика целевого фишинга
может быть более привлекательной, чем у массового.
Затраты заметно выше, но выше и доход, и прибыль. По
оценке Cisco SIO, затраты на целевой фишинг в пять раз
больше, чем на массовый, из-за качества получения списков
адресов, арендованного ботнета, средств генерации
сообщений электронной почты, приобретенного
вредоносного ПО, созданного сайта, средств управления
кампанией, базовой инфраструктуры обработки заказов,
провайдеров услуг по реализации и необходимого изучения
данных пользователей. Такие существенно более объемные
затраты и усилия требуют узких специалистов высокой
квалификации. Кроме того, для достижения эффективности
нужен заметно больший доход.
Киберпреступники вынуждены балансировать между
возможностью заражения большого числа пользователей и
использования атаки малого размера, незаметной для
средств обеспечения безопасности. Атаки целевого фишинга
ограничены по объему, но отличаются большой долей
открытых и использованных сообщений. С учетом этих
ограничений киберпреступники все больше ориентируются
на пользователях с доступом к корпоративным банковским
счетам, что гарантирует достаточный доход от каждого
случая проникновения. Именно поэтому средний доход на
одну жертву может быть в 40 раз выше, чем при массовой
атаке. В конечном счете, такой подход оправдан: доход от
одной кампании целевого фишинга может быть в 10 раз
больше, чем от массовой атаки.
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
6
Возможность высокой рентабельности приводит к
изменению бизнес-моделей киберпреступности. Сейчас
затраты на спам могут не обеспечить нужную отдачу из-за
увеличения эффективности средств борьбы со спамом и
осведомленности пользователей. Вместо этого
киберпреступники уделяют больше времени и сил разного
рода целевым атакам, часто с целью доступа к более
прибыльным корпоративным и личным счетам, а также
ценной интеллектуальной собственности.
Для увеличения уровня персонализации атак некоторые
преступники направляют свои силы на поставщиков услуг
электронной почты, располагающих сведениями об именах,
адресах и иных атрибутах пользователей. При
использовании в мошеннических целях или при вредоносных
атаках как массового, так и целевого типа эти данные
увеличивают вероятность открытия зараженного сообщения
пользователем.
Корреляция между снижением уровня спама и последними
случаями потери данных является интересной, но главный
результат состоит в росте уровня персонализации атак.
Влияние атак высокого уровня
персонализации
Влияние целевого фишинга
Целевой фишинг, несмотря на меньший объем по сравнению
с другими типами атак, наносит существенный вред
современным предприятиям. Большинство таких атак в итоге
приводят к финансовым потерям, что делает их крайне
опасными для жертв и крайне доходными для
киберпреступников.
В целевом фишинге используются методы подстройки
сообщений под пользователя, существенно более
эффективные, чем при массовых атаках. Результат -
заметное увеличение доли открытых и использованных
сообщений. Всё это увеличивает эффективность и,
соответственно, распространенность целевого фишинга, что
подтверждает Федеральная комиссия по торговле, по
данным которой ежегодно персональные данные крадут у 9
млн. американцев.
Доход на одну жертву при таких атаках может колебаться в
широких пределах при довольно высоких средних значениях.
Например, по данным первичного исследования
потребителей, проведенного Javelin Strategy & Research,
средняя сумма, полученная в результате хищения
персональных данных, составляла 4607 долл. на одну
жертву в 2010 г. Если принять консервативную оценку потерь
пользователей в размере 400 долл., общий ежегодный доход
киберпреступников от целевого фишинга составлял 150 млн.
долл. по данным на июнь 2010 г. А год назад он был в три
раза меньше - 50 млн. долл. в год. Ожидается, что его рост
продолжится в ближайшие месяцы, по мере возврата
киберпреступности на прежний уровень бизнеса.
Влияние целевых атак
Вредоносная суть целевых атак делает их очень
дорогостоящими для общества в целом и особенно для
отдельных организаций. Существенный преступный доход от
такой атаки непросто оценить, поскольку он колеблется в
широких пределах в зависимости от типа жертвы и
похищенной интеллектуальной собственности. Вместе с тем,
он входит в состав общих затрат пострадавшей организации,
зависящих существенно от ее репутации и статуса.
Организационные затраты, вызванные целевыми атаками,
могут быть различными. По данным ФБР они могут
составлять от тысяч до сотен миллионов долларов. Равным
образом, по оценкам института Ponemon, возможные
затраты в результате потери данных организации
составляют где-то от 1 до 58 млн. долл. Например, оператор
большой игровой платформы сообщил о
несанкционированном доступе в свою сеть в II квартале 2011
г., который привел к известным затратам в размере 172 млн.
долл. Это расходы на программы защиты от кражи личной
информации, страховка в отношении ее потери, затраты на
программы возврата клиентов, расходы на поддержку
клиентов, стоимость усовершенствования системы сетевой
безопасности, расходы на юристов и экспертов, а также
влияние на доходы из-за возможно снижения выручки в
будущем.
В другом примере компания, занимающаяся проведением
платежей, столкнулась с потерей данных, относящихся к
миллионам учетных записей пользователей. В следующем
году она сообщила, что связанные с этим расходы составили
105 млн. долл. По данным формы 10-Q Комиссии по ценным
бумагам США “большинство таких расходов или около 90,8
млн. долл. было связано со следующим: (i) штрафы,
наложенные системами MasterCard и VISA в отношении нас
и обслуживающих банков, (ii) предложения в адрес ряда
эмитентов карт по урегулированию претензий,
предъявленных обслуживающим банкам, имеющим право на
компенсацию от нас по заключенным соглашениям, и (iii)
ожидаемые затраты на урегулирование претензий, по
которым еще идут переговоры. За это же время по данным
формы 10-Q компания потеряла 30% от своей стоимости
относительно перечня 500 крупнейших компаний Standard
and Poor’s или около 300 млн. долл. в стоимости
акционерного капитала.
И в конечном счете, цена потери репутации компании
оказалась заметно больше денежных потерь вместе с
расходами на устранение проблем.
Общий результат атак
В таблице 4 обобщены эти оценки и показан общий годовой
финансовый результат, полученный киберпреступниками от
атак различного типа.
Таблица 4. Общий годовой финансовый результат от
деятельности киберпреступников
Криминальная
выручка, млн.
долл.
Год назад Сейчас
Массовые атаки 1 050 500
Атаки целевого
фишинга
50 150
Целевые атаки Переменная
величина (см.
выше)
Переменная
величина (см.
выше)
ИТОГО 1 100 650
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
7
Очевидно, что изменение моделей деятельности
киберпреступников обеспечило промежуточную выгоду от
снижения преступной активности. Организации оказались
способны только частично воспользоваться этим, поскольку
они несут не только финансовые затраты. Для оценки
совокупных потерь Cisco SIO было проведено первичное
обследование 361 организации, расположенных в разных
странах мира, для оценки их перспектив.
Результаты атак можно разделить на следующие категории:
1) финансовые
2) устранение проблем
3) репутация
Финансовые потери, напрямую вызванные
киберпреступностью, могут изменяться в широких пределах
в зависимости от особенностей атак, поэтому организации не
могут их оценить.
Организациям приходится нести затраты на устранение
проблем, вызванных целевым фишингом и целевыми
атакми.
Группе администраторов необходимо определить и
восстановить пораженные узлы, что может быть сложным из-
за роста использования пиратских приложений. Из-за
сложности современных целевых атак и используемого
вредоносного ПО затраты на восстановление проблем могут
быть велики.
Они включают и время, требуемое на работу с пораженным
узлом, и возможности, потерянные за это время. При
обследовании организаций Cisco было обнаружено, что
восстановление пораженных узлов занимает в среднем 2
часа. Стоимость этого времени, а также потерянных при
этом возможностей зависит от особенностей организации.
На основании исследований Cisco SIO организации
определили, что прямые затраты на устранение проблем
составляют 640 долл. на одного пораженного пользователя,
что в 2,1 раза превышает прямые денежные потери.
Отрицательное влияние атак на репутацию может
проявиться для организации и пользователей в течение
определенного времени. Например, формирование бренда
обычно занимает несколько лет, а событие или публикация
негативного характера и особенно высокой заметности,
может быстро нанести ущерб облику компании. Прямым
результатом может быть существенное снижение объемов
деятельности, иногда приводящее даже к ликвидации
организации.
Определение реальных потерь из-за ухудшения репутации
может быть таким же сложным, как оценка стоимости
бренда. Тем не менее, организации ясно показали, что
негативные события могут повлиять на их репутацию, что в
свою очередь может привести к снижению объемов
деятельности и стоимости акционерного капитала.
На основании исследований Cisco SIO организации
определили, что затраты из-за потери репутации составляют
640 долл. на одного пораженного пользователя, что в 6,4
раза превышает прямые денежные потери.
Общие потери от целевого фишинга и целевых атак для
организаций заметно превышают объем средств, напрямую
похищенных киберпреступниками. В таблице 5 показаны
результаты обследования 361 организации силами Cisco
SIO.
Таблица 5. Общие потери организаций от одной атаки, долл.
Размер
организации
Финан-
совые
потери*
Затраты на
устранение
проблем*
Потеря
репута-
ции*
До 1 000
пользователей
327 558 2,346
От 1000 до 5000
пользователей
233 484 1 436
Более 5 000
пользователей
290 833 1 553
*На одного пораженного пользователя
Хотя затраты во многом зависят от особенностей
организации и атаки, очевидно одно: общие затраты
организации могут быть очень большими. Кроме того,
устранение проблем и восстановление репутации может
потребовать от организации значительных усилий.
Заключение
Рост числа целевых атак малого объема оказал влияние на
пользователей во многих организациях вне зависимости от
отрасли, места нахождения и размера. Их
распространенность привела к существенному увеличению
доходов киберпреступников, оказав одновременно заметное
влияние на пострадавшие организации. При этом
организации несут не только финансовые потери, но и
расходы на восстановление работоспособности пораженных
узлов и своей репутации. С ожидаемым ростом числа
целевых атак деятельность киберпреступников и результаты
от нее продолжат свое развитие.
Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное
8
Решение: система Cisco Security
Intelligence Operations
Традиционные средства обеспечения безопасности,
опирающиеся на использование многослойных продуктов и
многочисленных фильтров, являются недостаточными для
защиты от вредоносного ПО последнего поколения, которое
быстро распространяется, обладает глобальными целями и
использует разнообразные векторы распространения.
Продукты Cisco опережают появление новейших угроз
благодаря использованию системы сбора информации об
угрозах в реальном времени Cisco Security Intelligence
Operations (SIO), крупнейшей в мире облачной экосистемы
обеспечения безопасности. Cisco SIO использует данные
SensorBase, полученные в реальном времени от почти
миллиона источников (решений Cisco для электронной
почты, интернета, межсетевых экранов и предотвращения
вторжений).
Cisco SIO анализирует и обрабатывает данные,
автоматически классифицируя угрозы и создавая правила с
использованием более 200 параметров. Исследователи
проблем безопасности также собирают и поставляют
информацию о проблемах безопасности, которые могут
оказать массовое воздействие на сети, приложения и
устройства. Правила динамически передаются на
развернутые устройства обеспечения безопасности Cisco
каждые три-пять минут. Кроме того, группа Cisco SIO
публикует лучшие практические рекомендации и руководства
по тактике нейтрализации угроз.
Cisco сохраняет свою приверженность идее предоставления
законченных интегрированных решений для своевременного
и комплексного эффективного обеспечения безопасности
для организаций в разных странах мира. Работая вместе с
Cisco, организации могут сэкономить время на исследование
угроз и слабых мест, уделяя больше внимания
упреждающему подходу к вопросам безопасности.

Más contenido relacionado

La actualidad más candente

Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасностьCisco Russia
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейCisco Russia
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS Andrey Apuhtin
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Andrey Apuhtin
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017Andrey Apuhtin
 
Social engineering
Social engineeringSocial engineering
Social engineeringmalvvv
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016Andrey Apuhtin
 

La actualidad más candente (14)

ИБ
ИБИБ
ИБ
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015Pandalabs - отчет 3 квартал 2015
Pandalabs - отчет 3 квартал 2015
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Prozorov Pr
Prozorov PrProzorov Pr
Prozorov Pr
 
Pandalabs отчет за 1 квартал 2016
Pandalabs   отчет за 1 квартал 2016Pandalabs   отчет за 1 квартал 2016
Pandalabs отчет за 1 квартал 2016
 

Destacado

Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Технологические сервисы Cisco: Технологии Мобильного Интернета
Технологические сервисы Cisco: Технологии Мобильного ИнтернетаТехнологические сервисы Cisco: Технологии Мобильного Интернета
Технологические сервисы Cisco: Технологии Мобильного ИнтернетаCisco Russia
 
Сеть и приложения Возможности на границе миров
Сеть и приложения Возможности на границе мировСеть и приложения Возможности на границе миров
Сеть и приложения Возможности на границе мировCisco Russia
 
Адресный план предприятия. Управление и планирование.
Адресный план предприятия. Управление и планирование.Адресный план предприятия. Управление и планирование.
Адресный план предприятия. Управление и планирование.Cisco Russia
 
Сообщество технической поддержки Cisco
Сообщество технической поддержки CiscoСообщество технической поддержки Cisco
Сообщество технической поддержки CiscoCisco Russia
 
Проверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамПроверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамCisco Russia
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Cisco Russia
 
Интеграция инфраструктурных продуктов Cisco для ЦОД и OpenStack
Интеграция инфраструктурных продуктов Cisco для ЦОД и OpenStackИнтеграция инфраструктурных продуктов Cisco для ЦОД и OpenStack
Интеграция инфраструктурных продуктов Cisco для ЦОД и OpenStackCisco Russia
 
Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет? Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет? Cisco Russia
 
Cisco: через тернии к возможностям цифровой эры
Cisco: через тернии к возможностям цифровой эрыCisco: через тернии к возможностям цифровой эры
Cisco: через тернии к возможностям цифровой эрыCisco Russia
 
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Cisco Russia
 
Краткое руководство пользователя - Техническая поддержка Cisco (TAC)
Краткое руководство пользователя - Техническая поддержка Cisco (TAC)Краткое руководство пользователя - Техническая поддержка Cisco (TAC)
Краткое руководство пользователя - Техническая поддержка Cisco (TAC)Cisco Russia
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийCisco Russia
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Cisco Russia
 
Облачный датацентр De Novo: первый год реальной работы.
Облачный датацентр De Novo: первый год реальной работы. Облачный датацентр De Novo: первый год реальной работы.
Облачный датацентр De Novo: первый год реальной работы. Cisco Russia
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
Всеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленностиВсеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленностиCisco Russia
 
WebEx. Облачный и серверный
WebEx. Облачный и серверныйWebEx. Облачный и серверный
WebEx. Облачный и серверныйCisco Russia
 
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNCisco Russia
 

Destacado (20)

Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Технологические сервисы Cisco: Технологии Мобильного Интернета
Технологические сервисы Cisco: Технологии Мобильного ИнтернетаТехнологические сервисы Cisco: Технологии Мобильного Интернета
Технологические сервисы Cisco: Технологии Мобильного Интернета
 
Сеть и приложения Возможности на границе миров
Сеть и приложения Возможности на границе мировСеть и приложения Возможности на границе миров
Сеть и приложения Возможности на границе миров
 
Адресный план предприятия. Управление и планирование.
Адресный план предприятия. Управление и планирование.Адресный план предприятия. Управление и планирование.
Адресный план предприятия. Управление и планирование.
 
Сообщество технической поддержки Cisco
Сообщество технической поддержки CiscoСообщество технической поддержки Cisco
Сообщество технической поддержки Cisco
 
Проверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугамПроверка серийного номера устройства для доступа к сервисным услугам
Проверка серийного номера устройства для доступа к сервисным услугам
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Интеграция инфраструктурных продуктов Cisco для ЦОД и OpenStack
Интеграция инфраструктурных продуктов Cisco для ЦОД и OpenStackИнтеграция инфраструктурных продуктов Cisco для ЦОД и OpenStack
Интеграция инфраструктурных продуктов Cisco для ЦОД и OpenStack
 
Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет? Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет?
 
Cisco: через тернии к возможностям цифровой эры
Cisco: через тернии к возможностям цифровой эрыCisco: через тернии к возможностям цифровой эры
Cisco: через тернии к возможностям цифровой эры
 
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco
 
Краткое руководство пользователя - Техническая поддержка Cisco (TAC)
Краткое руководство пользователя - Техническая поддержка Cisco (TAC)Краткое руководство пользователя - Техническая поддержка Cisco (TAC)
Краткое руководство пользователя - Техническая поддержка Cisco (TAC)
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятий
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Облачный датацентр De Novo: первый год реальной работы.
Облачный датацентр De Novo: первый год реальной работы. Облачный датацентр De Novo: первый год реальной работы.
Облачный датацентр De Novo: первый год реальной работы.
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
Всеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленностиВсеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленности
 
WebEx. Облачный и серверный
WebEx. Облачный и серверныйWebEx. Облачный и серверный
WebEx. Облачный и серверный
 
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDNИнтеграция решений Radware в Cisco ACI, Cisco UCS, SDN
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
 

Similar a Атаки на электронную почту: теперь это личное

Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019malvvv
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018malvvv
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 

Similar a Атаки на электронную почту: теперь это личное (20)

Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организациях
 
Security day, 24.09.15
Security day, 24.09.15Security day, 24.09.15
Security day, 24.09.15
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 

Más de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Más de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Атаки на электронную почту: теперь это личное

  • 1. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 1 Атаки на электронную почту: теперь это личное Краткий обзор..................................................................................2   Бизнес киберпреступности и роль электронной почты................2   Сокращение массовых атак................................................2   Классификация атак .......................................................................3   Массовые атаки ...................................................................3   Целевые атаки .....................................................................4   Экономика атак................................................................................5   Влияние атак высокого уровня персонализации..........................6   Влияние целевого фишинга................................................6   Влияние целевых атак ........................................................6   Общий результат атак.........................................................6   Заключение......................................................................................7   Решение: система Cisco Security Intelligence Operations .............8   Июнь 2011 г.
  • 2. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 2 Краткий обзор В последнее время в моделях киберпреступности стали преобладать единичные целевые атаки. Как и прежде, их основным направлением является электронная почта, но при этом увеличилась их частота и влияние на работу организаций, являющихся их целью. Результаты, полученные системой Cisco Security Intelligence Operations (SIO) показывают, что в целом за год объем массовых атак на электронную почту снизился более чем вдвое. При этом объем атак узкой направленности быстро растет. За прошедший год он увеличился втрое. Одновременно с прямыми финансовыми потерями в результате кражи денежных средств и учетных данных, организации несут и расходы, связанные с восстановлением пораженных узлов и пострадавшей репутации. Рост доли таких атак с учетом увеличения мобильности и числа неконтролируемых оконечных устройств требует от современных организаций внедрения нового подхода к обеспечению безопасности на основе возможностей сетевых технологий. Многие организации учат пользователей распознавать опасные сообщения и избегать ресурсов, которые могут вывести на опасные сайты или загрузку вредоносного ПО, но это не может полностью защитить организации от таких угроз. Вместо этого им нужна архитектура обеспечения безопасности высокого уровня распределенности, управляющей такими средствами, как межсетевые экраны, прокси-серверы веб-трафика и датчики предотвращения вторжений с языком политик более высокого уровня, учитывающим контекст. В данном документе оцениваются тенденции развития и результаты воздействия атак. Приведенные здесь выводы основаны на исследованиях, проведенных Cisco на предприятиях различных отраслей в разных странах мира. Бизнес киберпреступности и роль электронной почты Сдвиги в моделях киберпреступности привели к тому, что за последний год угрозы заметно изменились. Стало меньше массовых атак, что показывает снижение общих объемов спама на 80%. Вместо этого киберпреступники переориентировались на целенаправленные мошеннические действия и атаки с более высокой доходностью. Сокращение массовых атак Со смещением интереса киберпреступников к целевым атакам их ежегодный доход от традиционных атак с использованием электронной почты по оценкам Cisco SIO уменьшился более чем на 50%: с 1,1 млрд. долл. по данным июня 2010 г. до 500 млн. долл. по данным июня 2011 г. Это изменение отражает уменьшение объема спама с 300 до 40 млрд. сообщений в день по данным за это же время. Такое снижение соответствует сохраняющейся низкой доле успешных атак. Оно частично смещено из-за увеличения средних потерь пользователей в их результате. На это снижение повлиял и небольшой сегмент массовых атак - мошеннические действия и злонамеренные атаки, составляющие около 0,2% от общего объема массовых атак и отличающиеся более высокой доходностью. За счет использования средств с более высоким уровнем персонализации доля успешных атак такого рода в прошлом году существенно выросла. Кроме того, средние потери из-за вредоносного ПО или мошеннических действий увеличились из-за общего использования информации. При оценке общих потерь (см. табл. 1) Cisco SIO была использована консервативная оценка в 250 долл. на одного пострадавшего. Это соответствует нижнему уровню оценки по недавно ставшим известными результатам мошеннических действий и вредоносных атак. Например, в июне 2011 г. ФБР объявило о рассылке сообщений, требующих от получателей направить 350 долл. для получения справки о допуске к секретным сведениям во избежание наказания. На основании таких оценок годовой объем мошеннических действий и злонамеренных атак (как категории массовых атак) вырос с 50 до 200 млн. долл. за последний год. Таблица 1. Криминальная выручка от массовых атак Криминальная выручка, млн. долл. Год назад Сейчас Спам 1 000 300 Мошеннические действия и злонамеренные атаки 50 200 ИТОГО 1 050 500 Начавшись в 2010 г. существенные изменения в криминальной экосистеме продолжились и в 2011 г. Правоохранительные органы, охранные и отраслевые организации вели совместную работу по закрытию или ограничению деятельности крупнейших источников спама и связанных с ними лиц. Крупная сеть рассылки спама SpamIt прекратила свое существование в октябре 2010 г. после утечки из ее базы данных и возбуждением российской полицией дела против ее владельца. Крупные ботнеты, включая Rustock, Bredolab и Mega-D серьезно сократили или даже прекратили свою деятельность. Из-за нарушения финансовых и технических моделей деятельности ключевых картелей объем угроз снизился с переориентацией на более выгодные виды деятельности. Давайте вкратце рассмотрим различия в процессе получения выручки и моделях деятельности у массовых и целевых атак. Исторически процесс получения заработка на спаме начинается со списка адресов электронной почты, используемой ботами для направления сообщений (этап А на рис. 1). Получив эти сообщения, средства борьбы со спамом выявляют и блокируют подавляющее большинство из них (этап В). Сообщения, прошедшие фильтры, оказываются в почтовых ящиках пользователей в качестве будто бы нормальных сообщений.
  • 3. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 3 Опытные пользователи часто игнорируют такие сообщения, открывая только их малую часть (этап С). Далеко не все пользователи используют ссылки в этих сообщениях (этап D), которые становятся источником криминального дохода (этап E), когда ничего не подозревающий пользователь приобретает продукты или загружает вредоносное ПО. Рис. 1. Процесс получения дохода на угрозах Этот традиционный алгоритм продолжает существовать, но он уже вышел на новый уровень развития за счет увеличения персонализации, особенно при целевых атаках. У таких атак доля успеха выше при прохождении всех этапов, поскольку сообщения и ссылки направляются реальным пользователям и выглядят нормальными для средств защиты и получателей. При меньших объемах доля успеха у целевых атак заметно выше за счет использования более надежных исходных данных: • список только реальных адресов с определенными атрибутами • сообщения, выглядящие как нормальные, часто будто бы от известного контакта с содержанием, учитывающим интересы получателя • более высокое качество и новизна вредоносного ПО • новые сайты, часто созданные под отдельную целевую атаку (и ранее неизвестные) Теория Дарвина работает и в криминальном мире: киберпреступники приспосабливаются для выживания. Классификация атак По мере развития киберпреступности изменяются и сами атаки, и их влияние на работу организаций. Массовые атаки Эти атаки являются основой угроз с самого начала существования распределенных сетей. Самостоятельно распространяющиеся черви, распределенные атаки типа "отказ от обслуживания" (DDoS) и спам - вот некоторые популярные способы получения дохода или нарушения деятельности предприятия. Преступник создает общий пакет и размещает его там, где возможные жертвы могут наткнуться на него, часто по неосторожности. К таким местам относятся зараженные сайты, использующие слабые места форматов файлов, например, PDF, рассылающие предложения о покупках и занимающиеся массовым сбором банковских реквизитов. Традиционные методы защиты используют ряд средств, в том числе быструю идентификацию угрозы при первом обнаружении с последующей блокировкой подобных ей угроз. Если преступники проникают сквозь уровни защиты достаточно глубоко для достижения своих целей, размер полученного ими результата делает такую модель бизнеса прибыльной. Значительную часть атак такого типа составляет растущее число случаев мошеннических действий и злонамеренных атак. Возникая при эволюции преступной экосистемы, эти атаки становятся все более и более направленными. Вне зависимости от направления или средства доставки (СМС, электронная почта, социальные сети и пр.) преступники выбирают цели с большей тщательностью, используя такие личные данные, как место нахождения или должность пользователя. Вот некоторые примеры: • рассылка мошеннических СМС по определенным адресам • рассылка сообщений электронной почты с использованием сервисов сокращения адресов URL • мошеннические действия в социальных сетях, когда преступник оказывается в друзьях у пользователя или группы пользователей для получения финансовой выгоды. При направлении только нескольких сообщений они могут успешно достичь своих жертв, но это не всегда будет экономически эффективным для преступников. Однако для доступа к ценным жертвам такой подход все чаще используется умными, организованными и ориентированными на доход преступниками. Когда преступникам необходимы определенные жертвы, используются атаки целевого фишинга. Такие атаки нацелены на пользователей определенного типа, обычно руководителей высокого уровня с доступом к банковским счетам. Обычно эти атаки хорошо разработаны, они используют контекстную информацию, заставляющую пользователей поверить в то, что перед ними нормальное сообщение. Такое сообщение может выглядеть, как имеющее отношение к определенному личному или рабочему вопросу, например, обсуждение расхождений в платежной ведомости или правовых вопросов. По данным исследования, проведенного Cisco SIO, более 80% таких сообщений содержит ссылки на сайты с вредоносным содержанием. При этом такие сайты часто создаются специально, и, поскольку они никак себя не проявляли раньше, их очень сложно обнаружить. Массовая атака Целевая атака пользователи- цели (А) заблокиро- вано (В) открыто (С) использова- на ссылка (D) получен кри- минальный доход (Е) пострадав- шие пользо- ватели
  • 4. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 4 Рис. 2. Пример атаки целевого фишинга в форме сообщения Целевые атаки Это очень точно настроенные атаки на определенного пользователя (группу пользователей), как правило, для кражи интеллектуальной собственности. Они отличаются очень малым объемом и могут маскироваться под известные компании, учетная запись которых непреднамеренно испорчена, или анонимных лиц в специализированных распределительных каналах ботнетов. Как правило, при этом используется вредоносное ПО (часто самое свежее) для исходного доступа в систему и сбора нужных данных в течение некоторого времени. При этом преступники часто используют несколько методов доступа к жертве. От целевых атак сложно защититься, и они способны причинить самый большой вред жертве. Хотя по своей структуре они и похожи на атаки целевого фишинга, основное отличие состоит в выборе жертвы. Целевая атака направлена против определенного пользователя (группы пользователей), а атака целевого фишинга - против группы людей, имеющих что-то общее, например, клиентов одного и того же банка. При целевой атаке часто формируется досье на будущих жертв путем сбора данных из социальных сетей, пресс-релизов и открытой корпоративной переписки. При атаках целевого фишинга может использоваться определенная личная информация, а при целевых атаках могут применяться сведения высокого уровня персонализации и, как правило, интересные именно будущей жертве. Таблица 2. Сравнение целевых атак и атак целевого фишинга Атрибуты Целевые атаки Атаки целевого фишинга Цель Хищение интеллектуаль- ной собственности Финансовый результат Вредоносное ПО Да, часто самое последнее Возможно Сбор данных о жертве Да Нет Уровень персонализации Очень высокий Некоторый Широко известным примером целевой атаки является вирус Stuxnet, обнаруженный в июле 2010 г., который нацелен на промышленное ПО и оборудование. Он использовал уязвимость ОС Windows в работе с файлами, содержащими ссылки быстрого вызова, для распространения по новым системам. Считается, что он был разработан для атак на системы диспетчерского управления и сбора данных (SCADA) или системы управления сложными промышленными сетями, например, на электростанциях и химических заводах. Его сила состоит в способности проникать в системы, не подключенные к сетям или интернету. Операторы считают, что поставщики не могут исправить исходный пароль Siemens (появившийся в интернете несколько лет назад) без возникновения проблем у заказчиков. Возможно, операторы систем SCADA работали с чувством ложной защищенности: поскольку их системы не были подключены к интернету, они были уверены в том, что вирус к ним не попадет. Сайт радио федеральных новостей назвал Stuxnet “самым умным вирусом из когда-либо появлявшихся на свете”. В январе 2011 г. Cisco SIO была обнаружена целевая атака в форме сообщения, направленного одному из руководителей крупной корпорации. Сложность была в том, что использовались ранее неизвестные ресурсы. Сообщение было направлено неизвестным лицом через нормальный, но зараженный сервер в Австралии. Сообщение выглядело нормально (рис. 3). Адрес URL, ссылка на который была приведена в письме, относился к нормальному, но зараженному юридическому блогу. По этой ссылке браузер пользователя был направлен к ранее неизвестной копии эксплойта Phoenix, который установил троян Zeus на компьютер жертвы.
  • 5. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 5 Рис. 3. Целевая атака в форме сообщения Экономика атак Экономика типовой компании показывает разницу между бизнес-моделями массовых и типовых атак. Так, в таблице 3 сравниваются доходы и экономические показатели типовых атак массового и целевого фишинга. Таблица 3. Экономические показатели атак массового и целевого фишинга Пример типовой компании Атака массового фишинга (одиночная кампания) Атака целевого фишинга (одиночная кампания) (A) Общее число направленных сообщений 1 000,000 1 000 (B) Доля заблокированных сообщений 99% 99% (C) Доля открытых сообщений 3% 70% (D) Доля сообщений с использованными ссылками 5% 50% (E) Доля успеха 50% 50% Число жертв 8 2 Доход от одной жертвы, долл. 2 000 80 000 Общий доход, долл. 16 000 160 000 Общие затраты, долл. 2 000 10 000 Общая прибыль, долл. 14 000 150 000 Для отдельной компании экономика целевого фишинга может быть более привлекательной, чем у массового. Затраты заметно выше, но выше и доход, и прибыль. По оценке Cisco SIO, затраты на целевой фишинг в пять раз больше, чем на массовый, из-за качества получения списков адресов, арендованного ботнета, средств генерации сообщений электронной почты, приобретенного вредоносного ПО, созданного сайта, средств управления кампанией, базовой инфраструктуры обработки заказов, провайдеров услуг по реализации и необходимого изучения данных пользователей. Такие существенно более объемные затраты и усилия требуют узких специалистов высокой квалификации. Кроме того, для достижения эффективности нужен заметно больший доход. Киберпреступники вынуждены балансировать между возможностью заражения большого числа пользователей и использования атаки малого размера, незаметной для средств обеспечения безопасности. Атаки целевого фишинга ограничены по объему, но отличаются большой долей открытых и использованных сообщений. С учетом этих ограничений киберпреступники все больше ориентируются на пользователях с доступом к корпоративным банковским счетам, что гарантирует достаточный доход от каждого случая проникновения. Именно поэтому средний доход на одну жертву может быть в 40 раз выше, чем при массовой атаке. В конечном счете, такой подход оправдан: доход от одной кампании целевого фишинга может быть в 10 раз больше, чем от массовой атаки.
  • 6. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 6 Возможность высокой рентабельности приводит к изменению бизнес-моделей киберпреступности. Сейчас затраты на спам могут не обеспечить нужную отдачу из-за увеличения эффективности средств борьбы со спамом и осведомленности пользователей. Вместо этого киберпреступники уделяют больше времени и сил разного рода целевым атакам, часто с целью доступа к более прибыльным корпоративным и личным счетам, а также ценной интеллектуальной собственности. Для увеличения уровня персонализации атак некоторые преступники направляют свои силы на поставщиков услуг электронной почты, располагающих сведениями об именах, адресах и иных атрибутах пользователей. При использовании в мошеннических целях или при вредоносных атаках как массового, так и целевого типа эти данные увеличивают вероятность открытия зараженного сообщения пользователем. Корреляция между снижением уровня спама и последними случаями потери данных является интересной, но главный результат состоит в росте уровня персонализации атак. Влияние атак высокого уровня персонализации Влияние целевого фишинга Целевой фишинг, несмотря на меньший объем по сравнению с другими типами атак, наносит существенный вред современным предприятиям. Большинство таких атак в итоге приводят к финансовым потерям, что делает их крайне опасными для жертв и крайне доходными для киберпреступников. В целевом фишинге используются методы подстройки сообщений под пользователя, существенно более эффективные, чем при массовых атаках. Результат - заметное увеличение доли открытых и использованных сообщений. Всё это увеличивает эффективность и, соответственно, распространенность целевого фишинга, что подтверждает Федеральная комиссия по торговле, по данным которой ежегодно персональные данные крадут у 9 млн. американцев. Доход на одну жертву при таких атаках может колебаться в широких пределах при довольно высоких средних значениях. Например, по данным первичного исследования потребителей, проведенного Javelin Strategy & Research, средняя сумма, полученная в результате хищения персональных данных, составляла 4607 долл. на одну жертву в 2010 г. Если принять консервативную оценку потерь пользователей в размере 400 долл., общий ежегодный доход киберпреступников от целевого фишинга составлял 150 млн. долл. по данным на июнь 2010 г. А год назад он был в три раза меньше - 50 млн. долл. в год. Ожидается, что его рост продолжится в ближайшие месяцы, по мере возврата киберпреступности на прежний уровень бизнеса. Влияние целевых атак Вредоносная суть целевых атак делает их очень дорогостоящими для общества в целом и особенно для отдельных организаций. Существенный преступный доход от такой атаки непросто оценить, поскольку он колеблется в широких пределах в зависимости от типа жертвы и похищенной интеллектуальной собственности. Вместе с тем, он входит в состав общих затрат пострадавшей организации, зависящих существенно от ее репутации и статуса. Организационные затраты, вызванные целевыми атаками, могут быть различными. По данным ФБР они могут составлять от тысяч до сотен миллионов долларов. Равным образом, по оценкам института Ponemon, возможные затраты в результате потери данных организации составляют где-то от 1 до 58 млн. долл. Например, оператор большой игровой платформы сообщил о несанкционированном доступе в свою сеть в II квартале 2011 г., который привел к известным затратам в размере 172 млн. долл. Это расходы на программы защиты от кражи личной информации, страховка в отношении ее потери, затраты на программы возврата клиентов, расходы на поддержку клиентов, стоимость усовершенствования системы сетевой безопасности, расходы на юристов и экспертов, а также влияние на доходы из-за возможно снижения выручки в будущем. В другом примере компания, занимающаяся проведением платежей, столкнулась с потерей данных, относящихся к миллионам учетных записей пользователей. В следующем году она сообщила, что связанные с этим расходы составили 105 млн. долл. По данным формы 10-Q Комиссии по ценным бумагам США “большинство таких расходов или около 90,8 млн. долл. было связано со следующим: (i) штрафы, наложенные системами MasterCard и VISA в отношении нас и обслуживающих банков, (ii) предложения в адрес ряда эмитентов карт по урегулированию претензий, предъявленных обслуживающим банкам, имеющим право на компенсацию от нас по заключенным соглашениям, и (iii) ожидаемые затраты на урегулирование претензий, по которым еще идут переговоры. За это же время по данным формы 10-Q компания потеряла 30% от своей стоимости относительно перечня 500 крупнейших компаний Standard and Poor’s или около 300 млн. долл. в стоимости акционерного капитала. И в конечном счете, цена потери репутации компании оказалась заметно больше денежных потерь вместе с расходами на устранение проблем. Общий результат атак В таблице 4 обобщены эти оценки и показан общий годовой финансовый результат, полученный киберпреступниками от атак различного типа. Таблица 4. Общий годовой финансовый результат от деятельности киберпреступников Криминальная выручка, млн. долл. Год назад Сейчас Массовые атаки 1 050 500 Атаки целевого фишинга 50 150 Целевые атаки Переменная величина (см. выше) Переменная величина (см. выше) ИТОГО 1 100 650
  • 7. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 7 Очевидно, что изменение моделей деятельности киберпреступников обеспечило промежуточную выгоду от снижения преступной активности. Организации оказались способны только частично воспользоваться этим, поскольку они несут не только финансовые затраты. Для оценки совокупных потерь Cisco SIO было проведено первичное обследование 361 организации, расположенных в разных странах мира, для оценки их перспектив. Результаты атак можно разделить на следующие категории: 1) финансовые 2) устранение проблем 3) репутация Финансовые потери, напрямую вызванные киберпреступностью, могут изменяться в широких пределах в зависимости от особенностей атак, поэтому организации не могут их оценить. Организациям приходится нести затраты на устранение проблем, вызванных целевым фишингом и целевыми атакми. Группе администраторов необходимо определить и восстановить пораженные узлы, что может быть сложным из- за роста использования пиратских приложений. Из-за сложности современных целевых атак и используемого вредоносного ПО затраты на восстановление проблем могут быть велики. Они включают и время, требуемое на работу с пораженным узлом, и возможности, потерянные за это время. При обследовании организаций Cisco было обнаружено, что восстановление пораженных узлов занимает в среднем 2 часа. Стоимость этого времени, а также потерянных при этом возможностей зависит от особенностей организации. На основании исследований Cisco SIO организации определили, что прямые затраты на устранение проблем составляют 640 долл. на одного пораженного пользователя, что в 2,1 раза превышает прямые денежные потери. Отрицательное влияние атак на репутацию может проявиться для организации и пользователей в течение определенного времени. Например, формирование бренда обычно занимает несколько лет, а событие или публикация негативного характера и особенно высокой заметности, может быстро нанести ущерб облику компании. Прямым результатом может быть существенное снижение объемов деятельности, иногда приводящее даже к ликвидации организации. Определение реальных потерь из-за ухудшения репутации может быть таким же сложным, как оценка стоимости бренда. Тем не менее, организации ясно показали, что негативные события могут повлиять на их репутацию, что в свою очередь может привести к снижению объемов деятельности и стоимости акционерного капитала. На основании исследований Cisco SIO организации определили, что затраты из-за потери репутации составляют 640 долл. на одного пораженного пользователя, что в 6,4 раза превышает прямые денежные потери. Общие потери от целевого фишинга и целевых атак для организаций заметно превышают объем средств, напрямую похищенных киберпреступниками. В таблице 5 показаны результаты обследования 361 организации силами Cisco SIO. Таблица 5. Общие потери организаций от одной атаки, долл. Размер организации Финан- совые потери* Затраты на устранение проблем* Потеря репута- ции* До 1 000 пользователей 327 558 2,346 От 1000 до 5000 пользователей 233 484 1 436 Более 5 000 пользователей 290 833 1 553 *На одного пораженного пользователя Хотя затраты во многом зависят от особенностей организации и атаки, очевидно одно: общие затраты организации могут быть очень большими. Кроме того, устранение проблем и восстановление репутации может потребовать от организации значительных усилий. Заключение Рост числа целевых атак малого объема оказал влияние на пользователей во многих организациях вне зависимости от отрасли, места нахождения и размера. Их распространенность привела к существенному увеличению доходов киберпреступников, оказав одновременно заметное влияние на пострадавшие организации. При этом организации несут не только финансовые потери, но и расходы на восстановление работоспособности пораженных узлов и своей репутации. С ожидаемым ростом числа целевых атак деятельность киберпреступников и результаты от нее продолжат свое развитие.
  • 8. Официальный документ Cisco по вопросам безопасности. Атаки на электронную почту: теперь это личное 8 Решение: система Cisco Security Intelligence Operations Традиционные средства обеспечения безопасности, опирающиеся на использование многослойных продуктов и многочисленных фильтров, являются недостаточными для защиты от вредоносного ПО последнего поколения, которое быстро распространяется, обладает глобальными целями и использует разнообразные векторы распространения. Продукты Cisco опережают появление новейших угроз благодаря использованию системы сбора информации об угрозах в реальном времени Cisco Security Intelligence Operations (SIO), крупнейшей в мире облачной экосистемы обеспечения безопасности. Cisco SIO использует данные SensorBase, полученные в реальном времени от почти миллиона источников (решений Cisco для электронной почты, интернета, межсетевых экранов и предотвращения вторжений). Cisco SIO анализирует и обрабатывает данные, автоматически классифицируя угрозы и создавая правила с использованием более 200 параметров. Исследователи проблем безопасности также собирают и поставляют информацию о проблемах безопасности, которые могут оказать массовое воздействие на сети, приложения и устройства. Правила динамически передаются на развернутые устройства обеспечения безопасности Cisco каждые три-пять минут. Кроме того, группа Cisco SIO публикует лучшие практические рекомендации и руководства по тактике нейтрализации угроз. Cisco сохраняет свою приверженность идее предоставления законченных интегрированных решений для своевременного и комплексного эффективного обеспечения безопасности для организаций в разных странах мира. Работая вместе с Cisco, организации могут сэкономить время на исследование угроз и слабых мест, уделяя больше внимания упреждающему подходу к вопросам безопасности.