На сегодняшний день в 2020 году, Испанское агентство по защите данных (AEPD) сообщило о 837 нарушениях безопасности, затрагивающих персональные данные, что на 201 больше, чем за аналогичный период прошлого года. Тем не менее, в каждом третьем случае по-прежнему не было плана реагирования на инциденты в сфере безопасности – это в очередной раз подчеркивает то, что сейчас как никогда ранее необходимы сотрудники безопасности, отвечающие за эту задачу, и соответствующие инструменты экспертного анализа.

На известном китайском конкурсе хакеров «Tianfu Cup Security Contest» было продемонстрировано, как 16 аппаратных и программных платформ были взломаны (хотя и в контролируемой среде) в течение нескольких минут с использованием ранее неизвестных методов. Хакерам разрешалось приносить заранее разработанные «хаки», хотя они должны были на практике применять их вживую и доказывать их оригинальность. Участникам конкурса было предложено взломать следующие системы: Microsoft Edge, Chrome, Safari, Firefox, Adobe PDF Reader, Docker-CE, VMware Workstation, VMware ESXi, Ubuntu + qemu-kvm, iPhone 11 Pro + iOS 14, Samsung Galaxy 20, Windows 10 2004, Ubuntu 20/CentOS 8, Microsoft Exchange Server 2019, TP-Link WDR7660 и ASUS Router AX86U.

Конкурс был явно успешным, и 13 из 16 целевых систем были успешно взломаны участниками Tianfu Cup 2020, которые придумали в общей сложности 23 метода взлома. Выявленные недостатки в системе безопасности были незамедлительно доведены до сведения соответствующих компаний-производителей, чтобы их можно было устранить.

Могут ли передовые технологии остановить хакеров?

Одной из целей таких хакерских конкурсов является повышение осведомленности о важности защиты систем, поскольку они продемонстрировали степень, в которой компании и пользователи подвергаются кибер-атакам. Хакеры подвергаются испытаниям, в которых они должны в режиме реального времени обнаружить слабые места в системе и поставить себя на место кибер-преступника, продемонстрировав, что достаточно найти дыру в системе безопасности, чтобы проникнуть в систему.

Призовой фонд конкурса в этом году составил 1,2 миллиона долларов США. Однако реальность современного бизнеса такова, что ущерб от кибер-атак, использующих дыры безопасности, также значителен, и не только из-за того, сколько денег хакеры могут непосредственно заработать на таких атаках, но и потому, что такие атаки могут иметь серьезные последствия для безопасности компаний и причинить ущерб их корпоративному имиджу. В связи с этим организации должны стремиться придерживаться проактивной стратегии и использовать самые передовые решения, позволяющим им правильно классифицировать и контролировать доступ к конфиденциальной информации во избежание каких-либо проблем.

Независимо от размера вашей организации, такое решение информационной безопасности как Panda Adaptive Defense обеспечивает целостный подход к реагированию на инциденты, поскольку оно сочетает в себе технологии защиты конечных устройств (Endpoint Protection) и обнаружения атак на конечные устройства с последующим реагированием на них (Endpoint Detection and Response, EDR) вместе с сервисом 100% классификации процессов и сервисами поиска и расследования угроз Threat Hunting and Investigation, которые легко внедряются с помощью единого легкого агента. Сочетание этих технологий и сервисов обеспечивает детальную видимость всех активностей на всех конечных устройствах, полный мониторинг всех запущенных процессов и сокращение поверхности атаки. Эти факторы имеют решающее значение для выживания компании при нападении на нее и минимизации затрат на сдерживание и восстановление.

Кроме того, учитывая, что большинство атак и эксплойтов используют известные уязвимости в устаревших сторонних системах и приложениях, когда зачастую патч для устранения таких уязвимостей был доступен в течение нескольких недель или даже месяцев до выхода эксплойта, система управления патчами Panda Patch Management является еще одним ключевым инструментом в передовой и адаптивной архитектуре безопасности, которую Panda Adaptive Defense 360 предлагает компаниям для повышения уровня своей информационной безопасности.