Главные угрозы 2013 года

Десять главных тенденций в мире безопасности — от мобильных ботнетов до заказных целевых атак.

Уходящий год запомнится событиями, связанными с информационной безопасностью, не только специалистам, но и самым обычным людям. Самые разные события — от разоблачений Эдварда Сноудена до появления смартфонных ботнетов и распространения троянца-вымогателя Cryptolocker затронули жизнь и повлияли на повседневные дела миллионов людей и организаций. Эксперты «Лаборатории Касперского» по традиции подвели основные итоги года в отчете, который опубликован на сайте SecureList, а мы поделимся самыми интересными фактами из него. Итак, вот десять главных фактов 2013 года, которые повлияют на нашу жизнь в 2014-м.

1. Интернет под наблюдением

Весьма существенное влияние на жизнь в Интернете оказали (и еще долго будут оказывать) разоблачительные публикации The Guardian и The New York Times, основанные на документах Эдварда Сноудена. Бывший подрядчик АНБ предоставил газетам гигантский объем информации, вскрывающий слежку спецслужб за Интернетом. Важно заметить, что речь идет не о точечной слежке за конкретными людьми или компаниями, а о массовом сборе данных обо всех, о ком их можно собрать. Не менее важно, что, хотя основной объем документов по понятным причинам касается деятельности американцев, существуют подтверждения аналогичной деятельности спецслужб других стран. Под влиянием этой информации основные провайдеры облачных услуг спешно занялись усилением криптографической защиты, в том числе во внутренних сетях. Начинают думать о защитных мерах и на государственном уровне. По словам Александра Гостева, главного антивирусного эксперта «Лаборатории Касперского», эти события могут привести к фрагментации Интернета, его дроблению на национальные сегменты, отделенные друг от друга «великими файрволлами» по примеру китайского. Ну а пока любители повышенной конфиденциальности, в том числе те, кто ведет теневой бизнес, активно уходят в «теневой Интернет» — высоко анонимизированную подсеть, функционирующую на базе протоколов Tor и I2P.

2. Заказные целевые атаки

В то время как знаменитые целевые атаки прошлых лет, вероятно, были выполнены хакерами на госслужбе, в 2013 году были обнаружены атаки, имеющие коммерческую подоплеку, а также атаки, выполненные хакерами-наемниками. К таковым относится, например, обнаруженная специалистами «Лаборатории Касперского» атака IceFog, также примечательная тем, что значительная часть жертв работала на компьютерах Mac. Коммерческий шпионаж при помощи кражи информации с компьютеров может дать компаниям важное конкурентное преимущество, а вышеупомянутая информация о глобальной государственной слежке дает им нечто вроде морального оправдания. «Осуществлять такие действия бизнес может только с помощью кибернаемников — организованных групп квалифицированных хакеров, которые будут оказывать компаниям коммерческие услуги по ведению кибершпионской деятельности. Скорее всего, эти хакеры будут называться кибердетективами», — прогнозирует Гостев.
Целевые атаки заметно влияют на бизнес-климат уже сегодня. Завершившийся этим летом опрос B2B International, проведенный по заказу «Лаборатории Касперского», показал, что 9% опрошенных компаний уже становились жертвами целевых атак.
card-4-business-ru
Важно отметить, что кража информации является не единственным возможным сценарием атаки. В конкурентной борьбе используются DoS- и DDoS-атаки, уничтожение информации или выведение из строя компьютеров, а также прямая кража денег и нанесение репутационного ущерба, пишут Виталий Камлюк и Сергей Ложкин в отчете по корпоративным угрозам.

3. Мобильные ботнеты

Стремительная эволюция мобильных угроз не может удивлять — злоумышленники активно осваивают новый рынок, привлекательный для них огромным числом потенциальных жертв и простотой получения прямой финансовой выгоды. Всего за год число вредоносных приложений в нашей коллекции выросло на 104 421 экземпляр, в то время как за все предыдущие годы собрано всего 44 тысячи. При этом подавляющее число зловредов делается для Android — их более 98%.
card1-mobile-ru
В числе прочего в этом году стали распространены мобильные ботнеты, то есть дистанционно управляемые сети зараженных смартфонов. Около 60% обнаруженных программ включают в себя элементы конструкции ботнета. В числе самых крупных и заметных ботнетов можно назвать MTK и Opfake. Ботнеты используются для различных целей — от рассылки спама до распространения других вредоносных программ. Новостью стало то, что они не только эксплуатируются владельцами, но и сдаются в аренду.

4. Усложнение мобильных угроз

Кроме быстрого роста в числе растет и сложность угроз — преступники переносят на мобильные платформы все удачные наработки с платформы Windows. На сегодня наиболее сложным Android-троянцем является Obad, в числе особенностей которого можно назвать использование целых трех уязвимостей, затрудняющих его удаление и анализ, наличие функций бэкдора, ботнета и SMS-троянца. Такой вот швейцарский армейский нож. В будущем году можно ожидать дальнейшего усложнения зловредов Android и появления в них новых «бизнес-моделей», например блокеров.

5. Кибершантаж

Жертва кибервымогательства теряет до $3000.

Злоумышленники получают с каждого заражения и каждой атаки косвенную финансовую выгоду, но возможностей напрямую взять деньги у владельца компьютера у них не так много. Одна из них — кража денег из интернет-банка или с карточки, а другая — шантаж. Именно шантаж вышел на новый уровень в 2013 году с появлением таких вредоносных программ, как CryptoLocker. Основным отличием CryptoLocker от разного рода SMS-блокеров является то, что он действительно шифрует документы при помощи асимметричной криптографии со стойким ключом, уникальным для каждого зараженного компьютера. Расшифровать файлы можно, только получив ключ у злоумышленников, за что они просят около $300 (иногда до $3000). Примечательно, что одним из основных способов передачи «выкупа» является BitCoin.

6. Криптовалюта

Мир узнал о концепции BitCoin только в 2009 году, но к 2013-му эта криптовалюта стала популярна и ощутимо подорожала. В начале года за биткоин давали $13, в апреле он добрался до $260, затем рухнул, но в ноябре снова резко вырос и добрался до отметки $1000. BitCoin ценят за полную децентрализованность платежной системы и анонимность участников. Неудивительно, что эта валюта популярна в том числе у киберпреступников, а также становится «участницей» разного рода инцидентов — от взлома онлайн-сервисов обмена BitCoin до кражи кошельков у обычных пользователей.

 

7. Атаки на мобильный банкинг

Основные угрозы банковским счетам пользователей в прошлые годы были нацелены на кражу SMS-подтверждений, то есть мобильные троянцы «помогали» настольным. В 2013 году распространились мобильные вредоносные приложения, атакующие банковские услуги без «старшего брата». Схемы многочисленны: воровство информации о кредитных картах, перевод денег с банковской карты, подключенной к номеру сотового телефона, и другие. Троянцы также способны проверять баланс на атакуемом счете, чтобы действия злоумышленников были наиболее эффективны экономически.

8. Миллиарды инцидентов

Если вам кажется, что за 2013 год вы не столкнулись с кибератаками лично, весьма вероятно, что вы просто не заметили этого столкновения, например, благодаря усилиям антивируса. Статистика такова, что шансы избежать атаки невелики, — за год зарегистрировано более 5 млрд кибератак! В среднем за 2013 год наша антивирусная лаборатория ежедневно анализировала 315 тысяч новых образцов вредоносных программ.

card3-all-ru

 

9. Опасный веб

Среди стран, в которых располагаются серверы с вредоносным контентом, безоговорочно лидируют США и Россия — на них приходится 25,5 и 19,4% зараженных ресурсов соответственно. По 12% у Нидерландов и Германии, а дальше цифры сразу падают до 3,5% и ниже. В десятку лидеров «ворвался» Вьетнам, и с 8-го на 21-е место скатился Китай, власти которого ужесточили правила регистрации доменов и хостинга, комментируют Кристиан Функ и Мария Гарнаева из «Лаборатории Касперского». Наиболее высокому риску заражения подвергаются жители России, Австрии, Германии, ряда стран СНГ и Азии. А самый низкий риск в Чехии, Словакии и Сингапуре. Среди методов атак лидируют разные трюки социальной инженерии, а также эксплуатация уязвимостей в Java. Среди всех активно используемых уязвимостей на долю Java приходится более 90%.

card2-apps-ru

10. Слабое звено?

В переменчивом мире кибербезопасности остается и одна постоянная величина. Это люди. Они поддаются трюкам социальной инженерии (в случае целевых атак это работает почти гарантированно), пользуются сомнительными магазинами приложений на мобильных устройствах, не глядят в адресную строку и вводят данные кредитных карт на поддельных сайтах и, конечно, устанавливают на свои онлайновые аккаунты всенародно любимый пароль 123456. Только серьезная работа по образованию пользователей может сделать компьютерный мир безопаснее.

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.