Рост активности информационных угроз в первом квартале 2011 года

Рост активности информационных угроз в первом квартале 2011 года

Стремительный рост популярности мобильной платформы Android не остался незамеченным для злоумышленников. Статистические данные о количестве новых сигнатур для мобильных зловредов, обнаруженных в этот период, дает экспертам "Лаборатории Касперского" все основания предполагать, что общее количество вредоносных программ для мобильных устройств в 2011 году более чем в 2 раза превысит показатели 2010 года. Этому отчасти будет способствовать появление новых способов заражения пользователей. Так, например, в первом квартале было выявлено более 50 вредоносных приложений, написанных злоумышленниками для Android OS и распространяемых через Android Market. Они представляли собой перепакованные версии легальных программ с добавленным троянским функционалом.



Ситуация с мобильными угрозами усугубляется еще и тем, что личные смартфоны все чаще используются для хранения и передачи ценной корпоративной информации, сообщает информационная служба "Лаборатории Касперского". При этом сами сотрудники компаний относятся к защите данных на таких устройствах довольно беспечно. Кроме того, уже в ближайшем будущем телефоны могут превратиться в мобильные кошельки, в результате чего вопрос об их защите приобретет еще большую актуальность.

Второй важной тенденцией первого квартала 2011 года стало увеличение количества атак на различные организации. Причем речь идет не только о традиционных DDoS-атаках, которые на какое-то время выводят из строя сервисы компаний, но и о проникновении на корпоративные серверы с целью кражи информации. Все указывает на то, что часть профессиональных киберпреступников переключила свое внимание с заражений домашних компьютеров пользователей на взлом крупных корпораций. Для них это, конечно же, сопряжено с большими рисками, но ставки в целевых атаках на компании выше, а конкурентов в этом сегменте черного рынка значительно меньше.

Для первого квартала было характерно и проведение так называемых "протестных атак", когда целью злоумышленников было не получение прибыли, а удар по репутации компании. Одним из наиболее ярких примеров подобных атак стал инцидент с американской компанией HBGary, занимающейся компьютерной безопасностью: получив доступ к конфиденциальной информации, злоумышленники выложили ее в открытый доступ. На сегодняшний день подобный подход является редким исключением из правила, и в подавляющем большинстве случаев преступники крадут информацию с целью ее последующей перепродажи или получения выкупа за нераспространение.

Конец квартала был ознаменован атакой новой модификации опасного троянца-вымогателя GpCode, шифрующего данные на зараженном компьютере и требующего выкуп за расшифровку. В отличие от предыдущих модификаций, удалявших зашифрованные файлы, новые варианты GpCode перезаписывают файлы шифрованными данными, что делало их восстановление практически невозможным. Интересно отметить тот факт, что жертвами злоумышленников становились жители Европы и постсоветского пространства, а сама атака проводилась в течение всего лишь нескольких часов. Подобная осторожность со стороны автора троянца говорит о том, что он не стремился к массовому заражению, чтобы не привлекать излишнее внимание правоохранительных органов. Можно предположить, что дальнейшие атаки троянца-шифровальщика, скорее всего, тоже будут носить точечный характер.

Еще одной тенденцией, которая оказывает непосредственное влияние на информационную безопасность, является рост популярности социальных сетей, блогов, торрентов, Youtube и Twitter, которая ведет к изменению цифрового ландшафта. Эти сервисы обеспечивают высокую скорость распространения данных и их доступность в каждом уголке мира. Информации, появляющейся в блогах пользователей, люди зачастую доверяют не меньше, чем официальным СМИ. На популярность такого рода ресурсов уже обратили внимание киберпреступники. Поэтому в дальнейшем стоит ожидать увеличения количества атак через эти сервисы и на эти сервисы.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru