Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Компания Trend Micro опубликовала ежегодный отчет по кибербезопасности за 2016 год: «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats). Согласно отчету, 2016 стал годом онлайн-вымогательства.

В прошлом году количество киберугроз достигло максимальной отметки за всю свою историю, а программы-вымогатели и мошенничество с использованием корпоративной почты (BEC) стали крайне популярными среди киберпреступников, которые ищут способы для осуществления корпоративного онлайн-вымогательства. При этом число семейств программ-вымогателей выросло на 752%, что в мировом масштабе обернулось для компаний убытками в размере 1 млрд долларов США.  

За 2016 год усилиями Trend Micro и Zero Day Initiative (ZDI) было обнаружено 765 уязвимостей. Из них 678 были обнаружены благодаря Bug Bounty программе ZDI. ZDI затем проводит верификацию уязвимости, обнаруженной участниками программы, и информирует соответствующих вендоров. По сравнению с числом уязвимостей, обнаруженных Trend Micro и ZDI в 2015 году, в продуктах Apple число уязвимостей выросло на 145%, в то время как у Microsoft – снизилось на 47%. Кроме того, использование новых уязвимостей в наборах эксплойтов сократилось на 71%, что отчасти связано с арестом в июне 2016 года участников хакерской группировки, стоявшей за созданием набора эксплойтов Angler.

«Поскольку киберугрозы постоянно развивались и становились все более сложными, злоумышленники переместили фокус своих атак с рядовых пользователей на тех, у кого есть деньги – то есть, на корпорации, − отметил Эд Кабрера (Ed Cabrera), Chief Cybersecurity Officer, Trend Micro. – В 2016 году мы стали свидетелями того, как киберпреступники похищали средства компаний и организаций ради финансовой выгоды, и у нас нет надежды, что эта тенденция изменится. Цель этого исследования – повысить осведомленность компаний о тех тактиках, которые активно используются злоумышленниками для компрометации корпоративных данных, а также помочь организациям так выстроить свою стратегию защиты, чтобы всегда оставаться на шаг впереди злоумышленников и противостоять потенциальным атакам».

За 2016 год с помощью платформы Trend Micro Smart Protection Network™ было заблокировано более 81 млрд угроз, что на 56% больше, чем в 2015. Во второй половине 2016 года блокировалось, в среднем, более 3 тыс. атак на клиентов компании в секунду. За этот период 75 млрд угроз было получено через электронную почту. Это доказывает, что электронная почта по-прежнему остается главной точкой входа для киберпреступников.

Главныевыводыотчета:

  • Рост числа программ-вымогателей: за 12 месяцев число семейств программ-вымогателей выросло с 29 до 247. Это объясняется, прежде всего тем, что они приносят доход. Несмотря на то, что пользователям и организациям советуют не платить выкуп, за прошлый год киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США.
  • Рост числа случаев мошенничества с использованием корпоративной почты: наравне с программами-вымогателями, мошенничество с использованием корпоративной почты также оказалось выгодным для киберпреступников – финансовые потери компаний от таких атак по всему миру за прошлый год составили порядка 140 тыс. долларов США. Этот вид мошенничества также доказывает эффективность использования методов социальной инженерии в ходе атак на предприятия.
  • Разнообразие уязвимостей: в 2016 году Trend Micro и Zero Day Initiative (ZDI) обнаружили рекордное количество уязвимостей, большинство из которых было обнаружено в Adobe Acrobat Reader DC и решении WebAccess от Advantech. Оба приложения широко используются в организациях, а также в SCADA-системах.
  • Набор эксплойтов Angler окончательно сдал свои позиции: после ареста 50 киберпреступников, некогда популярный набор эксплойтов Angler стал медленно уходить в тень, пока окончательно не прекратил свое существование. Несмотря на то, что новым наборам эксплойтов не потребовалось много времени, чтобы занять его место, к концу 2016 года количество уязвимостей, включенных в наборы эксплойтов, все же сократилось на 71%.
  • Банковские трояны и вредоносное программное обеспечение для банкоматов: киберпреступники продолжают использовать вредоносные программы для банкоматов, скимминг и банковские трояны. Однако в последние годы атаки злоумышленников становятся все более разнообразными и позволяют им получить доступ к личной информации и учетным данным пользователей, которые могут быть использованы для проникновения в корпоративную сеть.
  • Атака с помощью ботнета Mirai: в октябре 2016 года хакеры воспользовались плохо защищенными устройствами Интернета вещей для осуществления DDoS-атаки, в ходе которой было использовано порядка 100 тыс. таких устройств. В результате этой кибератаки, такие сайты, как Twitter, Reddit и Spotify были недоступны в течение нескольких часов.
  • Утечка данных пользователей Yahoo: компания пострадала от крупнейшей в истории утечки информации в августе 2013 года – в результате было скомпрометировано порядка 1 млрд учетных записей пользователей. Однако об этом инциденте стало известно только спустя три месяца после другой утечки в сентябре 2016 года, в результате которой пострадали еще 500 млн аккаунтов. Эти события вызвали волну обсуждений по поводу ответственности компаний за раскрытие данных пользователей и их подотчетности своим клиентам с точки зрения безопасности личной информации.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru