Уроки угроз 2014 года, чтобы лучше подготовить предприятие к вызовам безопасности 2015 года

Опубликовано: 6 Апреля, 2023

2014 год претерпел немало неприятных уязвимостей; некоторые из наиболее известных из них — Shellshock, Poodle, Heartbleed, Winshock и BadUSB, и это лишь некоторые из них.

Как предприятия могут лучше вооружиться для борьбы с проблемами безопасности 2015 года, зная, что такие угрозы, вероятно, будут преобладать в следующем году. В этой статье мы рассмотрим некоторые угрозы, с которыми столкнулись в 2014 году, и шаги, которые можно было бы предпринять для обеспечения лучшей готовности к возможным угрозам безопасности 2015 года.

Введение

Целесообразно извлечь уроки из предыдущего опыта и не игнорировать события 2014 года, связанные с ошибками, учиться на угрозах и пытаться предотвратить повторение истории. 2014 год должен помочь нам лучше оснастить предприятие на тот случай, если мы снова столкнемся с подобными инцидентами.

Каждый год мы сталкиваемся с новой волной ошибок или недостатков программного обеспечения, которые могут привести к серьезной уязвимости и незащищенности. В некоторых случаях вызывает потенциальные уязвимости безопасности. В 2014 г. мы наблюдали большое количество экстраординарных суперошибок по сравнению с предыдущими годами, и далеко идущее влияние ощутили на себе организации всех размеров.

2014 год был отличным годом для вредоносных программных ошибок, которые вызвали хаос и затронули миллионы организаций по всему миру. Недостатки включали уязвимости программного обеспечения, а также использование уязвимостей устройств.

Принимая во внимание эти ошибки 2014 года и анализируя наши системы и политики безопасности, а также обновляя и внося изменения при необходимости, подобные эксплойты могут быть смягчены в этом году.

Подготовившись и вооружившись знаниями и изучив методы смягчения последствий, мы сможем предотвратить возможные известные угрозы и улучшить нашу систему безопасности, предоставив организациям столь необходимое время для концентрации защитных механизмов в 2015 году.

Ошибки, которые попали в заголовки газет в 2014 году

Рассмотрим пять багов, которые выделялись в 2014 году.

1. Кровотечение

В апреле 2014 года многие ощутили гнев опасной ошибки, известной теперь как Heartbleed, которая насчитывает около 500 миллионов компьютеров. Heartbleed использовал серьезную уязвимость в криптографической библиотеке программного обеспечения OpenSSL, которая существовала два года назад. Масштабы уязвимости, явная незащищенность и легкость, с которой произошла эксплуатация без прослеживаемости атаки (в журналах ничего не осталось), сделали большое количество организаций уязвимыми для этой очень ненадежной ничего не подозревающей слабости и риску кражи их информация обычно защищена шифрованием SSL, которое защищает Интернет. Безопасность и конфиденциальность коммуникаций, включая Интернет, электронную почту, обмен мгновенными сообщениями и VPN, оказались под угрозой.

Утечка ключей шифрования позволила расшифровать все конфиденциальные данные, и даже после исправления уязвимости вся предыдущая информация все еще оставалась скомпрометированной.

Кража паролей была обширной и ненадежной, что привело к крупнейшему из когда-либо виденных массовых сбросов паролей.

Был выпущен патч для устранения уязвимости, однако до сих пор многие машины остаются неисправленными.

В большинстве случаев было обнаружено, что некоторые клиенты настолько сильно отставали в своем цикле исправлений, что, когда они пытались установить исправления для определенных систем, требуемая работа занимала гораздо больше времени, чем если бы они были обновлены.

2. Shellshock — ошибка BASH

Эта уязвимость возникла позже, в сентябре 2014 года, и многие опасались худшего и с готовностью сравнивали ее с разрушениями, вызванными Heartbleed. Ошибка Bash, вероятно, самая старая мега-ошибка, которая не была обнаружена более двух десятилетий. Он работает, пытаясь повлиять на поведение программного обеспечения, любая машина, на которой работает Bash (Bourne Again Shell), уязвима для эксплуатации, что позволяет злоумышленникам получить контроль над машиной.

Потенциальное влияние этой уязвимости велико, так как Bash широко используется, а возможности для атак и способы использования этой уязвимости относительно просты и многочисленны (потенциально намного хуже, чем Heartbleed).

Ошибка позволяет злоумышленникам выполнять вредоносный код на зараженной машине без проверки авторизации, оставляя данные и конфиденциальную информацию скомпрометированными и доступными. Прежде всего, это дает злоумышленнику необходимый контроль (в основном также автоматизированный) над средой, что приводит к неисчерпаемым последствиям для организации и/или пользователя.

Bash изначально не найден в Windows, но это не означает, что вы избежали уязвимости, поскольку у вас могут быть компоненты сторонних производителей, обслуживающие различные другие обязательства в экосистеме.

Опять же, ответ заключается в том, чтобы убедиться, что ваши машины исправлены. Также рассмотрите возможность мониторинга и брандмауэров веб-приложений, чтобы помочь в обнаружении этой ошибки и избегайте запуска случайных «программных исправлений».

Это затронуло многих поставщиков, которые думали, что они невосприимчивы, поскольку они не использовали Microsoft; эти продавцы были застигнуты врасплох. Это четкий урок безопасности, который демонстрирует, что нет системы без защиты от дурака.

3. Пудель

В октябре 2014 года мы столкнулись с ошибкой с соответствующим названием Poodle (Padding Oracle On Downgrade Legacy Encryption), атакующей устройства, которые подключались к серверам. Poodle использует трафик через SSL 3, позволяя злоумышленнику перехватить сеанс и получить доступ к информации путем расшифровки и извлечения информации (пароли, файлы cookie и другие пользовательские данные) с ошибкой poodle между устройством пользователя и сервером SSL 3 — ' https://` больше не гарантирует безопасность ваших данных.

Хакеру требовался доступ к сети, что ограничивало атаки, атаки «человек посередине», в основном для открытых сетей Wi-Fi, поэтому не так опасны, как уязвимость Heartbleed или Bash, где атаки могут быть предприняты удаленно.

Нападение пуделя осуществляется относительно легко, а его эффективность велика.

Отключение SSL 3.0 и использование облачного брандмауэра веб-приложений может защитить от этого типа уязвимости. Поддерживайте программное обеспечение в актуальном состоянии, программное обеспечение всегда должно быть актуальным. Уязвимые сайты должны убедиться, что их системы исправлены, а уязвимость устранена до тех пор, пока не будет выполнен вход в систему через ненадежные сети.

4. Плохой USB

Другой недостаток 2014 года не был недостатком безопасности программного обеспечения, что делало исправление неуместным в этих обстоятельствах. Уязвимость BadUSB использовала небезопасность USB-устройств.

Хакер использовал перезаписываемую прошивку USB-устройств с перезаписываемыми чипами, создавая вредоносное ПО, незаметно заражающее чип USB-контроллера.

Незнание того, содержит ли ваше USB-устройство перезаписываемый или нет чип, усложняет защиту от этой уязвимости.

Не делитесь своим USB-устройством и не подключайте его к машине, которая не является доверенной.

5. ВинШок

В ноябре 2014 года была обнаружена WinShock, 19-летняя уязвимость Microsoft Secure Channel (SChannel). Уязвимость использовала неисправленные Windows Server 2012, 2012R2, 2008R2 и 2003, а также Vista 7,8,8.1,RT и RT8.1. По сравнению с ошибкой Heartbleed, но не такой опасной, SChannel сложнее использовать и легче исправить.

Ошибка использует серверы и клиенты Windows удаленно, позволяя выполнять код и полностью компрометировать уязвимые системы. Ошибка также может выполнять свою работу без необходимости аутентификации и через нежелательный сетевой трафик.

Это просто показывает, что некоторые проблемы будут лежать и ждать годами, прежде чем их обнаружат.

Улучшите свою систему безопасности в 2015 году

  • Патч, Патч, Патч и быстро

Изучение организаций разного размера показало, что более крупные организации, как правило, уделяют приоритетное внимание установке исправлений. Установка исправлений, вероятно, будет лучшим путем к устранению недостатков программного обеспечения. Небольшие организации, как правило, не так быстры, когда дело доходит до принятия мер, и их подход к исправлению систем, как правило, является более трудоемким и медленным процессом.

В большинстве случаев быстрый подход к установке исправлений, особенно в этих критических обстоятельствах, является спасительной благодатью и разделителем между эксплуатацией или нет.

Действуйте как можно быстрее, исправьте, как только патч будет выпущен, и шансы заражения будут сведены к минимуму. Быстрое исправление определенно должно быть приоритетом в этих обстоятельствах.

После того, как ошибка Heartlbleed всплыла, многие системы лихорадочно исправляли патчи (как они и должны были делать!), однако как только шумиха утихла, патчи замедлились, и многие машины до сих пор остаются незащищенными и уязвимыми.

  • Поддерживайте программное обеспечение в актуальном состоянии

Недостатки могут быть распространены как в старых, так и в текущих версиях (что повторяется снова и снова в недостатках 2014 года), однако поддержка, вероятно, будет значительно улучшена для текущих версий программного обеспечения, а исправления для текущих версий, вероятно, будут быстро доступны. и когда требуется.

По возможности следите за тем, чтобы приложения и программное обеспечение всегда были актуальными и обновлялись.

Постоянно создаются и добавляются новые функции; мы сильно зависим от этих быстрых изменений в технологии. С каждой новой функцией и изменением появляется новая потенциальная уязвимость, поэтому следите за обновлениями.

  • Будьте бдительны

Сохраняйте бдительность и избегайте самодовольно. Будьте в курсе потенциальных угроз. Будьте в курсе ежедневных достижений в области потенциальных угроз безопасности для ваших систем и среды.

Убедитесь, что у вас есть процедура, позволяющая быстро обрабатывать уведомления или информацию об обновлениях программного обеспечения или рекомендации по обновлению пароля, и обязательно не игнорируйте эти рекомендации — они важны!

  • Избегайте ненадежных сетей
  • Используйте брандмауэры веб-приложений и системы предотвращения вторжений
  • Мониторинг и обнаружение угроз важны
  • Пересмотрите существующие политики и включите процедуры, учитывающие существующую среду и постоянно меняющиеся способы вычислений.
  • Интернет вещей

Устройства, подключающиеся к Интернету, становятся обычным явлением; это уязвимость, которую следует обязательно остерегаться в 2015 году и в ближайшие годы.

Как и в случае с ошибкой BadUSB в 2014 году, когда устройство было повреждено, а не часть программного обеспечения, это подтверждает, что нам нужно смотреть дальше, чем недостатки программного обеспечения, и рассматривать все потенциальные области уязвимостей, которые могут быть использованы.

Увеличивающееся количество физических устройств, подключающихся через Интернет в различных приложениях, различных вариантах использования и различных секторах, делает эту уязвимость сложной, и к ней нужно подготовиться.

  • Защищен от неизвестного

Не так много можно сделать, чтобы подготовиться к атакам, которые еще не известны, или уязвимостям, которые еще не проявились. Некоторые шаги по подготовке к неизвестному могут включать:

  • Минимизируйте площадь атаки и варианты атак, где это возможно, путем тщательного ограничения доступа к сайту.
  • Ограничить доступ к доверенным IP-адресам
  • Наличие решений для предотвращения и обнаружения
  • Используйте брандмауэры веб-приложений и системы предотвращения вторжений
  • Усильте свою безопасность, чтобы уменьшить результаты эксплойта
  • Непрерывный мониторинг сети и журналов важен, чтобы следить за признаками вредоносной активности (помните, что некоторые ошибки могут пройти незамеченными и не оставить следов)

Вывод

Ошибки существуют в каждом фрагменте кода, люди пишут код, и ошибки неизбежны, недостатки и уязвимости в системе безопасности всегда будут существовать, и однажды обнаруженные, вероятно, будут использованы.

В 2014 году миллионы компьютеров были заражены, а объемы данных были скомпрометированы различными манипуляциями с суперошибками.

2014 год стал более сложным из-за осознания того, что многие из недостатков были обнаружены в коде и инструментах, которые существовали и обычно использовались в течение очень долгого времени, а не в ожидаемых новых недостатках программного обеспечения.

Учет столкновений с предыдущими ошибками и изучение этих предыдущих эксплойтов должны помочь нам подготовиться к таким проблемам, как эти и другие, в 2015 году.

Примите меры заранее и будьте бдительны, чтобы избежать повторения эксплойтов, которых теперь можно избежать, повысив уровень безопасности. Не забывайте поддерживать свое программное обеспечение в актуальном состоянии и исправлять его.