Чему нас может научить отчет Мюллера в плане безопасности шифрования в компаниях

Чему нас может научить отчет Мюллера в плане безопасности шифрования в компаниях
Есть одна вещь, которую очень трудно опровергнуть в наши дни: если кибер-преступники захотят получить доступ к защищенной системе, то остановить их будет крайне сложно (а иногда почти невозможно). Дело в том, что не имеет значения размер вашей компании или сфера ее деятельности: ей достаточно лишь существовать, чтобы она могла стать целью для хакеров.
А все потому, что кибер-преступление – это не только получение доступа к ИТ-системе для кражи информации или денег: оно идет гораздо дальше. Временами просто дестабилизация работы общественной/государственной организации или частной компании уже является достаточно наградой, чтобы сделать цель желанной и побудить кибер-преступников сделать все возможное, чтобы эксплуатировать уязвимости в информационной безопасности данного учреждения.

Мы видели это много раз. Но самым симптоматичным примером в силу его глобального масштаба и значимости были президентские выборы в США в 2016 году, в которые произошло вмешательство организованных преступных групп (США обвиняли в этом Россию).

Как вмешались в выборы в США
Так как же такая мощная страна как США пала жертвой такого рода вмешательства? Как осуществляется большинство подобных кибер-атак? На некоторые из этих вопросов мы можем ответить благодаря специальному прокурору Роберту Мюллеру, который приводит весьма подробные данные в своем всестороннем отчете .

Согласно отчету Мюллера, российским заговорщикам удалось сохранить свою активность во время выборов благодаря широкому кругу специальных ИТ-техник, которые позволили им скрыть свои следы. Особенно показательны были две следующие техники:

1. Сквозное шифрование ( End - to - end encryption ). В своих коммуникациях кибер-преступники использовали программы для обмена мгновенными сообщениями, в которых сообщения были защищены с помощью сквозного шифрования. Это дало им значительное преимущество : хотя американским спецслужбам удалось получить примерное представление о том, что происходит, они никогда не смогут расшифровать их сообщения. Это стало реальной проблемой, когда ФБР решили выяснить все подробности их операций.

2. Криптовалюты. Сообщения не оставили никаких следов. А как же деньги? Чтобы не быть обнаруженными или отслеживаемыми, кибер-преступники всегда делали платежи с помощью криптовалют и через протоколы блокчейн. Цель состояла в том, чтобы в любой момент выполнения этих операций их нельзя было идентифицировать. Впрочем, здесь они были не столь удачливы: ФБР смогли отследить кибер-криминальные движения этих пользователей через адреса электронной почты и кошельки Bitcoin, связанные с этими адресами.

Любое ли шифрование надежно?
Есть очень важный вопрос: являются ли блокчейн и сквозное шифрование полностью неотслеживаемыми? Действительно ли они предлагают полную безопасность и анонимность? Ответ не так прост, как может показаться.
Начнем с того, что блокчейн основан на ряде анонимных, но все же отслеживаемых протоколов. В середине 2018 года компания Chainalysis смогла проследить криминальные движения, которые были сделаны через блокчейн , после чего они смогли связать их с реальными личностями. CipherTrace сумел сделать то же самое , вставив вредоносное ПО в некоторые транзакции, в то время как другие компании использовали так называемый алгоритм Taintchain для решения аналогичной задачи.

Со своей стороны, сквозное шифрование является лучшим способом обеспечить защищенные и анонимные коммуникации между двумя сторонами, но здесь также есть слабые места. Иван Баррера сумел продемонстрировать это. В 2018 году ему удалось взломать шифрование Signal , при этом ему не потребовалось взламывать его криптографию: достаточно было встроить HTML-код . Более того, если сервис зашифрованных коммуникаций хранит сообщения на своих серверах, то эти сообщения не будут 100% зашифрованы.

Зашифрованный трафик может также стать жертвой зашифрованной вредоносной программы , которая использует природу этих сообщений, чтобы избежать отслеживания. На самом деле, по оценкам экспертов в этом году в половине кибер-атак, использующих вредоносные программы, будут использовать шифрование . Это может привести к серьезным кризисам корпоративной информационной безопасности в компаниях любого типа.

Чтобы избежать подобных ситуаций, Panda Adaptive Defense автоматически отслеживает всю активность, которая происходит в ИТ-системе организации в реальном времени. Таким образом, решение способно прогнозировать возможные инциденты до того момента, как они станут серьезным риском безопасности, минимизируя или даже полностью предотвращая возможный ущерб.

Сквозное шифрование до сих пор является лучшим способом защитить безопасность всех видов коммуникаций, но ее недостаточно. Следовательно, чтобы избежать возможных проблем, крайне важно осуществлять глубокий и непрерывный мониторинг активности во всех корпоративных ИТ-системах, а также быть проактивным для предотвращения любой уязвимости еще до того, как она произойдет.




Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
https://www.cloudav.ru
расширенная информационная безопасность B2B кибер-шпионаж
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.