Отчёт Центра мониторинга информационной безопасности за II квартал 2017 года

в 7:40, , рубрики: security operation center, SoC, threat, Блог компании Перспективный мониторинг, информационная безопасность, инциденты, инциденты безопасности, событие информационной безопасности

В отчёте мы собрали сводную статистику по зафиксированным во II квартале 2017 года нашим корпоративным Центром мониторинга событиям и инцидентам информационной безопасности.

За три месяца сенсоры зафиксировали и проанализировали 254 453 172 события информационной безопасности и выявили 144 инцидента.

За предыдущий I квартал 2017 года Центр мониторинга зафиксировал 137 873 416 событий ИБ и 98 инцидентов.

Результаты мониторинга

В период с 1 апреля по 30 июня 2017 года сотрудники Центра мониторинга контролировали информационные системы нескольких организаций с общим числом подключённых узлов около 15 500 (рабочие места, веб, почта, файловые хранилища, VPN и т.д.).

image

Мы видим значительный рост количества зафиксированных событий (+85%) и инцидентов (+47%). При этом количество узлов на мониторинге росло медленнее, прирост за II кв. 2017 года составил около 30%.

Как будет видно на одном из графиков ниже, очень сильно увеличилось количество попыток эксплуатации уязвимостей (например EternalBlue, используемой при ransomware-атаках WannaCry и Petya).

image

Описания типов событий

«Информационное событие» — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.

«Нарушение политики ИБ» — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.

«Атака или эксплуатация» — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.

«Сканирование» — события, свидетельствующие об исследовании сети перед попыткой атаки.
«Подбор паролей» — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.

«Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.

«DDoS» — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.

«Другое» — события которые по своей сути не могут быть отнесены к одному из вышеперечисленных классов.

Среди выявленных 144 инцидентов:

Класс
инцидента
Высокая критичность Средняя критичность Низкая критичность Всего инцидентов Доля инцидентов
Вредоносное ПО 8 21 14 43 30%
Атака 4 5 3 12 8%
Подбор паролей 11 8 4 23 16%
Нарушение политики ИБ 2 6 13 21 15%
Эксплуатация уязвимостей 12 21 7 40 28%
DDoS 3 2 5 3%
Всего: 40 63 41 144 100,0%

image

В I кв. 2017 года ситуация была немного другой:

image

Соотношение типов зарегистрированных инцидентов ИБ в течение года менялось следующим образом:

Доля инцидентов, %
Класс инцидента III кв. 2016 IV кв. 2016 I кв. 2017 II кв. 2017
Вредоносное ПО 42,8 51 52 30
DDoS 14,3 1,9 3 3
Нарушение политики ИБ 14,3 13,2 9 15
Подбор паролей 23,8 13,2 14 16
Атака 11,3 16 8
Эксплуатация уязвимостей 4,8 9,4 6 28

Недавняя публикация уязвимостей, обнаруженных зарубежными правительственными агентствами, и эксплойтов на них не прошла незамеченной в нашем Центре мониторинга. Мы увидели отчётливый рост количества попыток эксплуатации. К счастью, к моменту масштабных атак мы уже написали сигнатуры для сетевых средств защиты и «ловили» эти атаки на ранней стадии, поэтому удалось избежать большинства ОЧЕНЬ серьёзных последствий.

В I квартале 2017 года мы видели попытки некоторых сотрудников организаций, подключённых к Центру мониторинга, майнить криптовалюты на корпоративных ИТ-ресурсах. К сожалению, высокий курс bitcoin и ethereum провоцирует продолжать пробовать это делать. Такие инциденты попали в «Нарушение политики».

Распределение инцидентов ИБ относительно дней недели во II квартале 2017 года:

image

Распределение инцидентов ИБ за II квартал 2017 года:

image

В этот раз наблюдаем достаточно ровную картину, без резких пиков.

ТОП источников

Под источниками атак в данном случае понимаются IP-адреса, которые были участниками сетевого взаимодействия с контролируемыми адресами.

На графике отражено расположение первой сотни IP-адресов по количеству зарегистрированных событий. Большинство таких адресов расположено в России, Нидерландах и Германии, хотя, конечно, нельзя утверждать, что атакующие были именно из этих стран.

image

ТОП подверженных инцидентам сегментов

Ситуация по целям атак немного изменилась по сравнению с предыдущим периодом. В I кв. 2017 года больше половины всех атак было направлено на пользовательские рабочие места.

image

В отчётном же периоде веб-сегменты так же часто подвергались атакам, как и пользовательские АРМ. Мы связываем это с составом подключённых на мониторинг узлов. Какой-то особой вредоносной активности не было.

image

Наиболее часто используемые техники воздействия на системы, повлёкшие инцидент ИБ

Угроза Техника воздействия
Подбор паролей Попытки подбора аутентификационной информации для доступа к сервисам и ресурсам контролируемых организаций — RDP, SSH, SMB, DB, Web.
Нарушение политик ИБ Нарушение пользователями/администраторами контролируемых ресурсов требований политик ИБ в части использования устаревших версий или недоверенного ПО. Данное ПО может быть использовано злоумышленником для атаки путём эксплуатации уязвимости. Также использование ресурсов компании для получения собственной выгоды (майнинг bitcoin/ethereum). Использование торрент-трекеров.
Вредоносное ПО Заражение конечной системы, распространение вируса по локальной сети, отключение/блокировка служб, препятствующих распространению вируса, попытки проведения иных атак внутри сети для получения критичной информации и передачи на командные серверы.
Попытки эксплуатации уязвимостей Использование недостатков в системе для нарушения КЦД и воздействие на правильную работу системы. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ошибки конфигурации, отсутствия обновлений. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

Печатная версия отчёта на сайте amonitoring.ru.

Отчёт за I кв. 2017 года.

Благодарю Baymaxx за помощь в подготовке отчёта. Да, ему можно верить, если он вам ответит в комментариях.

Автор: Перспективный мониторинг

Источник

Поделиться

* - обязательные к заполнению поля