Отчет Центра Мониторинга Информационной Безопасности За Второй Квартал 2017 Года

В отчете мы собрали сводную статистику по событиям и инцидентам ИБ, зафиксированным во втором квартале 2017 года нашим корпоративным Центром мониторинга.

За три месяца датчики зафиксировали и проанализировали 254 453 172 события информационной безопасности и выявили 144 инцидента.

За предыдущий первый квартал 2017 года Центр мониторинга зафиксировал 137 873 416 событий ИБ и 98 инцидентов .



Результаты мониторинга

В период с 1 апреля по 30 июня 2017 года сотрудники Центра мониторинга провели мониторинг информационных систем нескольких организаций с общим количеством подключенных узлов около 15,5 тысяч (рабочие места, Интернет, почта, файловые хранилища, VPN и т.д.).



Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года

Мы видим существенный рост количества зафиксированных событий (+85%) и инцидентов (+47%).

При этом количество узлов мониторинга росло медленнее, прирост во втором квартале.

В 2017 году было около 30%.

Как видно на одном из графиков ниже, количество попыток эксплуатации уязвимостей (например, EternalBlue, используемой в атаках программ-вымогателей) значительно возросло.

Хочу плакать И Петя ).



Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года

Описания типов событий «Информационное событие» — события информационной направленности, которые могут быть полезны при анализе инцидента.

«Нарушение политики информационной безопасности» – события, указывающие на действия, предположительно нарушающие требования политики информационной безопасности подконтрольной организации.

«Атака или эксплуатация» — события, указывающие на попытки удаленного выполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.

«Сканирование» — события, указывающие на исследование сети перед попыткой атаки.

«Подбор пароля» — события, обозначающие попытки получения доступа к контролируемым ресурсам путем подбора аутентификационных данных.

«Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносных программ.

«DDoS» — это события, указывающие на попытки проведения распределенных атак типа «отказ в обслуживании».

«Прочие» – события, которые по своей сути не могут быть отнесены ни к одному из вышеперечисленных классов.

Среди 144 выявленных инцидентов:

Сорт инцидент Высокая критичность Средняя критичность Низкая критичность Всего инцидентов Частота инцидентов
Вредоносное ПО 8 21 14 43 30%
Атака 4 5 3 12 8%
Выбор пароля 11 8 4 23 16%
Нарушение политики информационной безопасности 2 6 13 21 15%
Ээксплуатация уязвимостей 12 21 7 40 28%
DDoS 3 2 5 3%
Общий: 40 63 41 144 100,0%


Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года

В первом квартале 2017 года ситуация была немного иной:

Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года

Соотношение типов зарегистрированных инцидентов информационной безопасности в течение года изменилось следующим образом:
Доля инцидентов, %
Класс инцидента III квартал 2016 г.

IV квартал 2016 г.

I квартал 2017 г.

II квартал 2017 г.

Вредоносное ПО 42,8 51 52 30
DDoS 14,3 1,9 3 3
Нарушение политики информационной безопасности 14,3 13,2 9 15
Выбор пароля 23,8 13,2 14 16
Атака 11,3 16 8
Ээксплуатация уязвимостей 4,8 9,4 6 28
Недавняя публикация уязвимостей, обнаруженных зарубежными госорганами, и эксплойтов к ним не осталась незамеченной в нашем Центре мониторинга.

Мы увидели явный рост количества попыток эксплуатации.

К счастью, к моменту масштабных атак мы уже написали сигнатуры для средств защиты сети и «поймали» эти атаки на ранней стадии, поэтому нам удалось избежать большинства ОЧЕНЬ серьезных последствий.

В первом квартале 2017 года мы наблюдали попытки некоторых сотрудников организаций, подключенных к Центру мониторинга, майнить криптовалюты на корпоративных ИТ-ресурсах.

К сожалению, высокий курс обмена биткойнов и эфириума побуждает нас продолжать попытки сделать это.

Такие инциденты включены в «Нарушение политики».

Распределение инцидентов ИБ по дням недели во втором квартале 2017 года:

Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года

Распределение инцидентов ИБ за второй квартал 2017 года:

Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года

На этот раз мы видим достаточно плавную картину, без резких пиков.



ТОП источников

В данном случае под источниками атак понимаются IP-адреса, которые были участниками сетевого взаимодействия с контролируемыми адресами.

На графике показано расположение первой сотни IP-адресов по количеству зарегистрированных событий.

Большая часть этих адресов находится в России, Нидерландах и Германии, хотя, конечно, нельзя сказать, что злоумышленники были выходцами из этих стран.



Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года



ТОП сегментов, подверженных инцидентам

Ситуация с объектами атак несколько изменилась по сравнению с предыдущим периодом.

В первом квартале 2017 года более половины всех атак были направлены на рабочие станции пользователей.



Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года

За отчетный период веб-сегменты подвергались атакам так же часто, как и рабочие станции пользователей.

Мы связываем это с составом узлов, подключенных к мониторингу.

Никакой особой злонамеренной активности не было.



Отчет Центра мониторинга информационной безопасности за второй квартал 2017 года



Наиболее часто используемые приемы воздействия на системы, в результате которых произошел инцидент ИБ.

Угроза Техника воздействия
Выбор пароля Пытается выбрать аутентификационную информацию для доступа к сервисам и ресурсам подконтрольных организаций — RDP, SSH, SMB, DB, Web.
Нарушение политик информационной безопасности Нарушение пользователями/администраторами подконтрольных ресурсов требований политик информационной безопасности в части использования устаревших версий или ненадежного программного обеспечения.

Это программное обеспечение может быть использовано злоумышленником для атаки путем использования уязвимости.

Также использование ресурсов компании в личных целях (майнинг биткойнов/эфириума).

Использование торрент-трекеров.

Вредоносное ПО Заражение конечной системы, распространение вируса по локальной сети, отключение/блокировка служб, препятствующих распространению вируса, попытки осуществления других атак внутри сети с целью получения критической информации и передачи ее на серверы управления.

Попытки эксплуатации уязвимостей Использование недостатков системы для нарушения работы центра управления и влияния на правильную работу системы.

Уязвимость может быть результатом ошибок программирования, недостатков конструкции системы, ошибок конфигурации или отсутствия обновлений.

Некоторые уязвимости известны только теоретически, другие активно используются и имеют известные эксплойты.

Печатная версия отчета на сайте amonitoring.ru. .

Отчет за первый квартал 2017 года.

Спасибо Бэймакс за помощь в подготовке отчета.

Да, вы можете ему доверять, если он ответит вам в комментариях.

Теги: #соц #операционный центр безопасности #информационная безопасность #событие информационной безопасности #инциденты безопасности #инциденты #угроза #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.