- 1. Інтернет під наглядом
- 2. Рекомендовані цільові атаки
- 3. Мобільні ботнети
- 4. Ускладнення мобільних загроз
- 5. Кібершантаж
- 6. криптовалюта
- 7. Атаки на мобільний банкінг
- 8. Мільярди інцидентів
- 9. Небезпечний веб
- 10. Слабка ланка?
Рік, що минає запам'ятається подіями, пов'язаними з інформаційною безпекою, не тільки фахівцям, але і самим звичайним людям. Найрізноманітніші події - від викриттів Едварда Сноудена до появи смартфони ботнетів і поширення троянця-здирника Cryptolocker торкнулися життя і вплинули на повсякденні справи мільйонів людей і організацій. Експерти «Лабораторії Касперського» за традицією підвели основні підсумки року в звіті, який опубліковано на сайті SecureList , А ми поділимося найцікавішими фактами з нього. Отже, ось десять головних фактів 2013 року, які вплинуть на наше життя в 2014-му.
1. Інтернет під наглядом
Вельми істотний вплив на життя в Інтернеті надали (і ще довго будуть надавати) викривальні публікації The Guardian і The New York Times, засновані на документах Едварда Сноудена. Колишній підрядник АНБ надав газетам гігантський обсяг інформації, що розкриває стеження спецслужб за Інтернетом. Важливо зауважити, що мова йде не про точкову стеження за конкретними людьми або компаніями, а про масове зборі даних про всі, про кого їх можна зібрати. Не менш важливо, що, хоча основний обсяг документів зі зрозумілих причин стосується діяльності американців, існують підтвердження аналогічної діяльності спецслужб інших країн. Під впливом цієї інформації основні провайдери хмарних послуг спішно зайнялися посиленням криптографічного захисту, в тому числі у внутрішніх мережах. Починають думати про захисні заходи і на державному рівні. За словами Олександра Гостєва, головного антивірусного експерта "Лабораторії Касперського", ці події можуть привести до фрагментації Інтернету, його дроблення на національні сегменти, відокремлені один від одного «великими файрволлами» за прикладом китайського. Ну а поки любителі підвищеної конфіденційності, в тому числі ті, хто веде тіньовий бізнес, активно йдуть в «тіньовий Інтернет» - високо анонімізувати підмережа, що функціонує на базі протоколів Tor і I2P.
2. Рекомендовані цільові атаки
У той час як знамениті цільові атаки минулих років, ймовірно, були виконані хакерами на держслужбі, в 2013 році були виявлені атаки, що мають комерційну підоснову, а також атаки, виконані хакерами-найманцями . До таких належить, наприклад, виявлена фахівцями «Лабораторії Касперського» атака IceFog, також примітна тим, що значна частина жертв працювала на комп'ютерах Mac. Комерційне шпигунство за допомогою крадіжки інформації з комп'ютерів може дати компаніям важливу конкурентну перевагу, а вищезгадана інформація про глобальну державної стеження дає їм щось на зразок морального виправдання. «Здійснювати такі дії бізнес може тільки з допомогою кібернаемніков - організованих груп кваліфікованих хакерів, які будуть надавати компаніям комерційні послуги з ведення кібершпіонской діяльності. Швидше за все, ці хакери будуть називатися кібердетектівамі », - прогнозує Гостєв.
Цільові атаки помітно впливають на бізнес-клімат уже сьогодні. Завершився цього літа опитування B2B International, проведене на замовлення «Лабораторії Касперського», показав, що 9% опитаних компаній вже ставали жертвами цільових атак.
Важливо відзначити, що крадіжка інформації є не єдиним можливим сценарієм атаки. У конкурентній боротьбі використовуються DoS- і DDoS-атаки, знищення інформації або виведення з ладу комп'ютерів, а також пряма крадіжка грошей і нанесення репутаційного збитку, пишуть Віталій Камлюк і Сергій Ложкін в звіті по корпоративним загрозам .
3. Мобільні ботнети
Стрімка еволюція мобільних загроз не може дивувати - зловмисники активно освоюють новий ринок, привабливий для них величезним числом потенційних жертв і простотою отримання прямої фінансової вигоди. Всього за минулий рік кількість шкідливих додатків в нашій колекції зросла на 104 421 примірник, в той час як за всі попередні роки зібрано всього 44 тисячі. При цьому переважна кількість шкідників робиться для Android - їх більше 98%.
У числі іншого в цьому році стали поширені мобільні ботнети, тобто дистанційно керовані мережі заражених смартфонів. Близько 60% виявлених програм включають в себе елементи конструкції ботнету. У числі найбільших і помітних ботнетів можна назвати MTK і Opfake. Ботнети використовуються для різних цілей - від розсилки спаму до поширення інших шкідливих програм. Новиною стало те, що вони не тільки експлуатуються власниками, а й здаються в оренду.
4. Ускладнення мобільних загроз
Крім швидкого зростання в числі зростає і складність загроз - злочинці переносять на мобільні платформи все вдалі напрацювання з платформи Windows. На сьогодні найбільш складним Android-троянцем є Obad, в числі особливостей якого можна назвати використання цілих трьох вразливостей, що ускладнюють його видалення і аналіз, наявність функцій бекдора, ботнету і SMS-троянця. Такий ось швейцарський армійський ніж. У майбутньому році можна очікувати подальшого ускладнення зловредів Android і появи в них нових «бізнес-моделей», наприклад блокерів.
5. Кібершантаж
Жертва кібервимогательства втрачає до $ 3000.
Зловмисники отримують з кожної загрози і кожної атаки непряму фінансову вигоду, але можливостей безпосередньо взяти гроші у власника комп'ютера у них не так багато. Одна з них - крадіжка грошей з інтернет-банку або з картки, а інша - шантаж. Саме шантаж вийшов на новий рівень в 2013 році з появою таких шкідливих програм, як CryptoLocker . Основною відмінністю CryptoLocker від різного роду SMS-блокерів є те, що він дійсно шифрує документи за допомогою асиметричної криптографії зі стійким ключем, унікальним для кожного зараженого комп'ютера. Розшифрувати файли можна, тільки отримавши ключ у зловмисників, за що вони просять близько $ 300 (іноді до $ 3000). Примітно, що одним з основних способів передачі «викупу» є BitCoin.
6. криптовалюта
Світ дізнався про концепції BitCoin тільки в 2009 році, але до 2013-го ця криптовалюта стала популярна і відчутно подорожчала. На початку року за біткоіни давали $ 13, в квітні він дістався до $ 260, потім впав, але в листопаді знову різко зріс і дістався до позначки $ 1000.. BitCoin цінують за повну децентралізованого платіжної системи та анонімність учасників. Не дивно, що ця валюта популярна в тому числі у кіберзлочинців, а також стає «учасницею» різного роду інцидентів - від злому онлайн-сервісів обміну BitCoin до крадіжки гаманців у звичайних користувачів.
7. Атаки на мобільний банкінг
Основні загрози банківських рахунків користувачів в минулі роки були націлені на крадіжку SMS-підтверджень, тобто мобільні троянці «допомагали» настільним. У 2013 році поширилися мобільні шкідливі програми , Атакуючі банківські послуги без «старшого брата». Схеми численні: злодійство Інформація про кредитні картки, переказ грошей з банківської карти, підключеної до номера стільникового телефону, і інші. Троянці також здатні перевіряти баланс на атакується рахунку, щоб дії зловмисників були найбільш ефективні економічно.
8. Мільярди інцидентів
Якщо вам здається, що за 2013 рік ви не зіткнулися з кібератаками особисто, досить імовірно, що ви просто не помітили цього зіткнення, наприклад, завдяки зусиллям антивіруса. Статистика така, що шанси уникнути атаки невеликі, - за рік зареєстровано понад 5 млрд кібератак! В середньому за 2013 рік наша антивірусна лабораторія щодня аналізувала 315 тисяч нових зразків шкідливих програм.
9. Небезпечний веб
Серед країн, в яких розташовуються сервери з шкідливим контентом, беззастережно лідирують США і Росія - на них припадає 25,5 і 19,4% заражених ресурсів відповідно. За 12% у Нідерландів і Німеччини, а далі цифри відразу падають до 3,5% і нижче. У десятку лідерів «увірвався» В'єтнам, і з 8-го на 21-е місце скотився Китай, влада якого посилили правила реєстрації доменів і хостингу, коментують Крістіан Функ і Марія Гарнаева з «Лабораторії Касперського» . Найбільш високий ризик зараження піддаються жителі Росії, Австрії, Німеччини, ряду країн СНД і Азії. А найнижчий ризик в Чехії, Словаччині та Сінгапурі. Серед методів атак лідирують різні трюки соціальної інженерії, а також експлуатація вразливостей в Java. Серед всіх активно використовуваних вразливостей на частку Java припадає понад 90%.
10. Слабка ланка?
У мінливому світі кібербезпеки залишається і одна постійна величина. Це люди. Вони піддаються трюкам соціальної інженерії (в разі цільових атак це працює майже гарантовано), користуються сумнівними магазинами додатків на мобільних пристроях, що не дивляться в адресний рядок і вводять дані кредитних карт на підроблених сайтах і, звичайно, встановлюють на свої онлайнові акаунти всенародно улюблений пароль 123456 . Тільки серйозна робота по утворенню користувачів може зробити комп'ютерний світ безпечнішим.
10. Слабка ланка?10. Слабка ланка?