ИТ индустрията заслужено изтъква своето трайно и бързо развитие, което се движи с впечатляващо темпо вече десетилетия. Технологиите днес предлагат много повече възможности, но същото важи и за уменията на хакерите. Техните разработки стават все по-сложни и опасни, както показват разкритията от последните няколко седмици.
Експерти по киберсигурност откриха няколко нови вируса, които са впечатляващи със своите способности. Оказва се, че някои от тях са и кросплатформени, т.е. не са насочени само към една операционна система, а могат да атакуват дори коренно различни разработки. Дори Linux и Аndroid, които доскоро получаваха по-малко внимание от хакерите, стават все по-уязвими.
Вирусът, който все се връща
Сред компютърните вируси има някои доста упорити разработки. Макар повечето да могат да бъдат отстранени ефективно от антивирусния софтуер, за някои зловредни кодове спасението е само преинсталиране на Windows. Но не за всички.
Компанията за киберсигурност Kaspersky откри нов вирус, който може да „оцелее“ дори при преинсталация на Windows и се завръща при първото пускане на платформата. Зловредният код е кръстен MoonBounce и засега е открит само в един компютър, което показва, че най-вероятно е предназначен за използване срещу конкретни мишени. Засечени са и негови вариации в мрежите на други мишени. MoonBounce „оцелява“ преинсталацията като се инсталира в UEFI чипа на дънната платка. Така той успява да зарази операционната система отново и отново без значение колко пъти потребителят я преинсталира, форматира или дори сменя твърдия диск.
Разположението на MoonBounce в UEFI го прави и практически неоткриваем за повечето видове антивирусен софтуер. Единствено защитни приложения, които имат специална функция за сканиране и на тези елементи от компютърната система, биха могли да го засекат.
Изцяло нови атаки за всички
В средата на този месец от компанията за киберсигурност Intezer пък обявиха, че са открили изцяло нов тип зловреден код, който може да атакува Windows, macOS и Linux системи. Освен това е неоткриваем за практически всички антивирусни програми.
Вирусът е кръстен SysJoker и за пръв път е засечен в уебсървъра на „водеща образователна институция“. Допълнителното разследване открива и останалите му версии, които го превръщат в един от малкото кросплатформени вируси. Той е създаден от нулата, т.е. с изцяло нов код, който не е взаимстван от други вируси, както най-често се случва.
Данните показват, че вирусът е активен, като авторите му следят действието му и нови мишени. Все още обаче не може да се определи колко са жертвите и как вирусът бива разпространяван. Експертите смятат, че той бива насочван към конкретни мишени с цел шпионаж или искане на откуп за данни на по-късен етап.
И все пак – човешките грешки остават водещия риск
Новите типове заплахи са само част от уравнението, особено когато говорим за фирмената сигурност. За съжаление дори и най-ефективните софтуерни системи за киберсигурност могат да се пропукат, когато потребител отвори съмнителен файл или последва линк към непознат уебсайт.
Начините за противодействие са два – на ниво устройство и на ниво потребител. Първите системи защитават устройството – такива са например IKARUS anti.virus, който сканира файловете в компютъра, или по-тясно специализираният IKARUS mail.security, които филтрира трафика, преминаващ през електронната поща. Независимо от действията на потребителя, софтуерът работи, за да защитава устройството.
Другият начин за превенция е с предприемане на действия на ниво потребител. Съществуват системи, които предотвратяват грешките на потребителите, създавайки например черен списък със сайтове, които да не могат да посещават. Това е т.нар. URL-filtering, който е ключово предимство на SD-WAN. Ограничавайки определени действия на потребителя, софтуерът индиректно защитава устройството и информацията на него.
Друга мярка на ниво потребител е т.нар. DLP софтуер, който прилага бизнес правила за класифициране и защита на поверителна и критична информация. Така е на практика невъзможно неоторизирани потребители да не могат случайно или злонамерено да споделят данни.