1 Октября, 2018

Последствия неприменения патчей и обновлений

Panda Security в России и СНГ
Цифровая трансформация делает задачу сокращения поверхности атаки более сложной, учитывая стремительный рост числа пользователей, устройств, систем и сторонних приложений, которые необходимо своевременно обновлять. Как следствие, спектр возможных кибер-угроз становится намного более широким. Ущерб, который такие атаки могут причинить предприятиям и пользователям, также добавляет «масла в огонь» данной проблеме: ожидается, что к 2021 году общемировой ущерб от кибер-преступлений достигнет 6 триллионов долларов США .

Но помимо общей цели по заработку денег, в последние годы многие кибер-инциденты, которые причинили серьезный ущерб, объединены еще одной общей характеристикой: они стали возможными благодаря необновленным ИТ-системам с незакрытыми уязвимостями.

В этой статье мы собрали некоторые самые печально известные уязвимости и проблемы, которые они создали для ИТ-систем.

EternalBlue
Одной из наиболее проблематичных уязвимостей за последние годы стала та, что повлияла на Microsoft Server Message Block (SMB). Ее название - EternalBlue, и он якобы был разработан Агентством национальной безопасности США (АНБ). Это стало известно в апреле 2017 года, когда хакерская группа Shadow Brokers показала, что NSA собирала уязвимости подобного рода. И список атак, которые были осуществлены благодаря этой уязвимости, весьма обширен.

Самым известным ее использованием был WannaCry , от которого пострадало порядка 300 000 компаний во всем мире, а общий ущерб составил примерно 4 миллиарда долларов США. Вредоносная программа NotPetya , которая объявилась всего лишь месяц спустя, смогла проникнуть в системы также благодаря этой уязвимости, похищая пароли для того, чтобы получить контроль над сетью, в которой присутствовал пораженный компьютер.

И мы говорим не только о шифровальщиках: вскоре после атак WannaCry, мы увидели образец вредоносной программы под названием Adylkuzz , который использовал EternalBlue для загрузки набора команд на зараженные компьютеры. Эти команды затем использовались для майнинга и получения криптовалют.

EternalRomance
Bad Rabbit , еще один шифровальщик, унаследовал многие элементы кода, найденного в NotPetya. Однако на этот раз он использовал другую уязвимость – кстати, также разработанную в АНБ и также для SMB – под названием EternalRomance . В основном атака поразила пользователей в Восточной Европе и России.

В начале этого года Олимпийские игры в Пхенчхане пережили кибер-атаку . Во время церемонии открытия злоумышленники препятствовали подключению к Интернету, веб-сайту Игр и телевизионным службам. Для проведения атаки ее авторы использовали EternalRomance .

Кибер-атаки в последнее время, такие как криптоджекинг , для распространения  также использовали преимущества данной уязвимости. Вредоносная программа PyRoMine использовала EternalRomance для заражения компьютеров и использования ресурсов их процессоров для майнинга криптовалюты Monero.

Как можно было избежать этих атак? Ответ очень прост: существовал патч для закрытия всех этих уязвимостей, который был доступен в течение нескольких месяцев до возникновения инцидентов. Впрочем, многие организации испытывают проблемы с применением правильных патчей или они вообще не имеют политик обновлений, а это означает, что уязвимости такого рода могут остаться незамеченными. Более того, EternalBlue по-прежнему угрожает необновленным системам .

Веб-приложения
В 2017 году кибер-преступники использовали уязвимость в программном обеспечении Apache Struts для запуска шифровальщика под названием Cerber . По данным ряда источников, они заработали порядка 100 000 долларов США в биткоинах благодаря этому шифровальщику. И это было не единственным использованием данной уязвимости в Apache Struts .

Нарушения персональных данных
Хотя шифровальщики и вредоносные программы могут быть наиболее привлекающими внимание последствиями незакрытых уязвимостей, все же это далеко не единственно возможные последствия использования необновленных систем. Некоторые из наиболее серьезных инцидентов с утечкой персональных данных стали прямым результатом непропатченных ИТ-систем.

В 2017 году американская компания Equifax заявила, что она потеряла персональные данные более 145 миллионов людей в результате одной из самых крупных утечек такого рода за всю историю. Какова причина этого инцидента?  Та же самая уязвимость в Apache Struts, которая использовалась зловредом Cerber. По данным Equifax, вина пала на сотрудника, который не применил соответствующий патч – причем этот патч был доступен еще за два месяца до инцидента , и его было бы достаточно, чтобы избежать того, что произошло.

Этот случай не единственный. Страховая компания Nationwide Mutual Insurance согласилась на выплату 5,5 миллионов долларов США за нарушение данных 1,27 миллионов человек в 2012 году – это нарушение также стало возможным благодаря уязвимости в веб-приложении, для исправления которой существовал патч, доступный для скачивания на протяжении более трех лет до данного инцидента.

Телефонная компания Carphone Warehouse получила штраф в размере 400 000 фунтов стерлингов за нарушение, от которого компания пострадала в 2015 году, а осуществиться этому инциденту помогла уязвимость в используемой на тот момент в компании версии WordPress, которая не обновлялась с 2009 года.

На самом деле, согласно исследованию, свыше 80% нарушений персональных данных являются результатом плохого управления патчами и обновлениями. Это означает, что компания может значительно сократить риск возникновения такого рода инцидентов за счет внедрения эффективной политики обновлений.

Решение?
Одна из причин, почему компании имеют сложности при поиске и применении соответствующих патчей, - это недостаток ресурсов и времени. Более того, во многих случаях порой бывает сложно определить, какие патчи необходимо устанавливать в первую очередь.

Впрочем, хотя здесь мы рассмотрели лишь несколько наиболее ярких примеров, но все дело в том, что большинство атак и эксплойтов используют недостатки необновленных систем и сторонних приложений, эксплуатируя известные уязвимости. Уязвимости, для устранения которых доступны обновления и патчи в течение недель или даже месяцев до возникновения инцидентов.


С помощью Panda Patch Management вы можете быть всегда уверены в том, что большинство требуемых патчей будет своевременно установлено. Patch Management автоматически ищет требуемые патчи, чтобы обеспечивать безопасность ваших устройств в сети, отдавая приоритет наиболее критическим обновлениям и патчам. Благодаря этому решению вы сможете избежать инцидентов, систематически сокращая поверхность атаки, создаваемой уязвимостями, за счет оперативного применения критических обновлений из облачной консоли.



Оригинал статьи: The consequences of not applying patches
Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com