рейтинг блогов

Против самой злобной кибердряни: кто на свете всех сильней?

топ 100 блогов e_kaspersky05.10.2021 Самая неприятная заноза в современном кибермире с точки зрения ущерба, изощрённости и изобилующая громкими случаями… Ну, кто догадается?

Конечно рансомвара! (также известна как «шифровальщики», но далее будет использоваться профессиональный термин «рансомвара»). Так вот: рансомвара (не слишком ли уже часто здесь используется этот термин? :) настолько глубоко впилась в «цифру», столько «завалила» крупных организаций (даже являясь косвенной причиной человеческих жертв) и столько выкачала из них отступных, что даже СМИ охладели к новостям о новых атаках. Подумаешь, снова инцидент, снова выкуп, снова, снова и ещё раз. И это очень-очень тревожный звонок. Он означает, что кибернегодяи выигрывают. Увы. Кибервымогательство становится нормой, и с этим ничего не могут поделать.

Выигрывают они по трём причинам: в-третьих (начну с конца), «большие мальчики» не могут оставить геополитические игры, в результате национальные киберполиции не обмениваются оперативной информацией для координированного отлова операторов рансомвари; во-вторых, пользователи оказались недостаточно подготовлены к отражению таких атак; и (самое главное) – во-первых, не все стиральные порошки одинаковы антирансомварные технологии одинаково эффективны.

Эти технологии заявлены «на упаковке», но в реальной жизни работают в лучшем случае не каждый раз. И в результате пользователи оказываются совершенно не защищены от профессиональных и весьма технически изощрённых атак рансомварных зловредов.

И этому факту теперь есть подтверждение: не так давно немецкий институт AV-TEST исследовал способности киберзащитных продуктов бороться с рансомварой. Не на бумаге и в не гламурных маркетинговых слоганах, а в реальных боевых условиях, с «живой» реализацией всего возможного на текущий момент арсенала технологий шифровальщиков. Результат оказался ошеломляющим… В плохом смысле.

Против самой злобной кибердряни: кто на свете всех сильней?

С защитой против известной рансомвары в каноническом сценарии атаки на защищённую систему справились почти все – если зловред попал в коллекции антивирусных компаний и практически все «знают его в лицо», то проблем с обнаружением нет.

Но если усложнить ситуацию и максимально приблизить её к реальной жизни? Как различные продукты среагируют на новый метод атаки рансомварного зловреда? Что будет, если он тайно проникнет в корпоративную сеть и начнёт учинять там беспорядки? Например, как насчёт предотвращения сетевых атак, при которых удалённо шифруются файлы в общих папках? Причём с использованием тех же самых образцов рансомвары, которые были успешно обнаружены в первом сценарии.

А вот с этим смогли справиться только 3 продукта из 11 протестированных (sic!). И только наш KES Cloud показал 100% результат. А это, на секундочку, один из самых распространённых сценариев атаки, опасный для множества организаций, где проектная документация, клиентская информация, бэкапы и прочие данные могут храниться на сетевых ресурсах.

Но это ещё не всё. Держитесь за стул!

Большинство протестированных продуктов не только не видит такие атаки, не только не спасает файлы, но ещё и безвозвратно удаляет текстовые сообщения рансомвары с требованием выкупа. Те самые сообщения, которые содержат техническую информацию для восстановления файлов. Именно эта информация становится единственной зацепкой в руках экспертов по кибербезопасности для помощи пользователю: идентифицировать зловреда, найти уязвимости в реализации алгоритма шифрования, разработать дешифратор для спасения ценных данных или предложить готовый дешифратор из независимых открытых источников (например, на сайте No More Ransom).

Ещё держитесь за стул? Отлично. Тогда добавим ещё новостей.

AV-TEST проверил насколько хорошо разработчики справляются с малоизвестными или перспективными методами рансомварных атак, которые только набирают обороты. Например, злоупотребление легитимными службами Windows, шифрование через «жёсткие» и «символические» ссылки, отложенное пакетное шифрование или шифрование файлов через отображение в память. И здесь снова только наш KES Cloud показал 100% эффективность защиты. И последний гвоздь: только два продукта способны полностью откатить изменения пользовательских данных после атаки рансомвары с удалённой машины рансомвары.

В общем, пока где-то там «на верхах» договариваются о том, чья геополитика «длиннее» и «толще», какие продукты разрешить или запретить из-за их происхождения, а не реальной эффективности - пользователям остаётся защищаться, самим выбирая лучшее решение. Надёжное, быстрое и бескомпромиссное к любым атакам.

Желаю, чтобы этот небольшой рассказ пролил луч света на тёмное царство множества вариантов выбора :)

Подробнее о результатах теста читайте на нашем корпоративном блоге.



Оставить комментарий



Архив записей в блогах:
Анонс в новостях: «Россия выиграла чемпионат мира 2018 года». Замечательно! Уже выиграла. Умничка! Ещё бегать и бегать, ни одного Адвоката сменят, а, поди ж ты, выиграла…. Но мысль материальна. Ну,   мы набрали себе, будь здоров! 2013 - ...
Лето - это маленькая жизнь Бодрое утро Готовь сани летом ...
После некоей дозы живительных жидкостей, по шлейфу пришел секретный доклад о скором разорении теслы. Весь мир будет ездить на зиленых шкодах ...
Прочитала пост Немихаила - чего-то вспомнила, как в прошлом году ненадолго застряли с сыном в лифте, и с тех пор он, когда заходит в кабину, приговаривает: надеюсь, мы больше не застрянем? Еще и свет погас... А чего удивляться?.. Лифт, опасная техническая конструкция, требующая ответствен ...
✔ Вот бы такое устройство, чтобы срабатывало после шести вечера — открыл холодильник, и вместо хлеба получил в хлебальник!) https://www.kp.ru/daily/26843/3888848/ Станислав САДАЛЬСКИЙ, актер: - Есть в Воронеже экохлеб. Его делают в итальянских ...