Противостояние на ИБ-фронте не умолкает никогда: злоумышленники постоянно совершенствуют свои методы дистанционных атак, стремясь обойти решения антивирусных производителей и добраться до дорогостоящих секретов пользователей или предприятий. Несмотря на то, что к некоторым видам атак хакеры обращаются из года в год (фишинг и инъекции SQL-кода), в прошлом году злоумышленники начали применять новые методы. Об этом на конференции RSA рассказали эксперты SANS Institute, выделив пять самых опасных методов атак, с которыми предприятия могут столкнуться в этом году. Портал eWeek раскрывает подробности этих атак и дает советы, как обезопасить себя от их воздействия.

1. Манипуляции с DNS

Инструктор SANS Institute Эд Скоудис причислил манипуляции с DNS (служба доменных имен) к числу главных векторов атак. Применяя их, злоумышленники используют украденные учетные данные для входа в системы реестра доменов и изменения информации. DNS — это технология, которая направляет доменные имена на IP-адрес с медиа-контентом. Чтобы снизить риск манипулирования DNS-запросами, Скоудис рекомендует организациям использовать многофакторную аутентификацию и развертывать для повышения подлинности записей расширение протокола DNS — DNSsec, использующее для обеспечения безопасности процесса преобразования доменных имен цифровую подпись данных DNS.

2. Фронтинг доменов

Скоудис объяснил, что прикрытие доменом (domain fronting, технология сокрытия конечного адреса) применяется злоумышленниками для сокрытия локаций передачи команд и следов взлома коммерческих секретов. Технология сокрытия конечного адреса позволяет подменять функциональность сети доставки контента в облаке, чтобы принудить системы доверять ему. Чтобы ограничить риск взлома домена, Скоудис советует компаниям не доверять слепо трафик (как исходящий, так и входящий) своим облачным провайдерам.

3. Персонализированные целевые атаки

Старший преподаватель SANS Institute Хизер Махалик предупредила о растущем риске целенаправленных атак. Они служат для того, чтобы получить доступ к информации пользователя с помощью ряда различных механизмов, в том числе путем анализа данных, которые он оставляет в Интернете (соцсети, мессенджеры, базы данных) в открытом виде. Точечный мониторинг позволяет хакерам получить доступ к учетным записям пользователей. «Многие люди слишком ленивы, чтобы заботиться об конфиденциальности своих данных, но если бы они окинули взором просторы Интернета, они бы ужаснулись, сколько всего о себе они раскрыли», — сказала она. Махалик предлагает пользователям просмотреть свои облачные настройки в различных облачных ресурсах и принять меры по ограничению доступа к личной информации.

4. Утечка информации DNS

Проректор по учебной и научной работе SANS Institute Йоханнес Ульрих подчеркнул, что информация, которая проходит через шлюзы DNS, по умолчанию не защищена, и это открывает потенциальному злоумышленнику возможность просмотреть трафик и понять, куда он направляется. Проблема утечки информации DNS может быть решена путем шифрования трафика DNS через HTTPS. По словам Ульриха, такой подход также затрудняет обнаружение злоумышленников в сети.

5. Аппаратные недостатки BMC

Baseboard Management Controllers (BMC) — это специальные контроллеры удаленного управления компьютером, интегрированные на материнскую плату. Они являются неотъемлемой частью многих современных ИТ-систем, обеспечивая возможность мониторинга и управления встроенным программным и аппаратным обеспечением. По словам Ульриха, такие системы обладают уязвимостями, которые могут применяться злоумышленниками. Чтобы снизить риски их эксплуатации, он советует пользователям удалить ненужные утилиты управления и отслеживать доступ к тем консолям управления, без которых невозможно обойтись.


Источник: itWeek