Более $60 млрд. потрачено на кибер-безопасность в 2011 году

Более $60 млрд. потрачено на кибер-безопасность в 2011 году

Глобальные расходы на кибер-безопасность в 2011 году стремятся к сумме $60 млрд., согласно исследованию консультантов по вопросам управления PricewaterhouseCoopers. Растущая волна кибер-угроз, в сочетании с большей уязвимостью из-за широкого распространения новых технологий - в частности мобильных устройств и облачных систем - создают питательную среду для роста расходов на кибер-безопасность.

Новые регламентирующие правила, в частности, требование об обеспечении сохранности персональных данных, и аутсорсинг, также оказывают свой эффект. Расходы на кибер-безопасность будут расти на 10% каждый год в течение следующих трех-пяти лет. По прогнозам, собственные расходы Великобритании на кибер-безопасность в 2011 году достигнут $3 млрд, передает xakep.ru.

Все это, в свою очередь, приводит к появлению большого количества игроков на данном рынке. Инвесторы, военные подрядчики, поставщики IT-услуг, ведущие технологические фирмы и другие, все хотят получить свой кусочек этого пирога, по мнению PwC. Соединенные Штаты, Япония и Великобритания - три основных рынка, на которых совершаются сделки по кибер-безопасности.

Совокупные расходы в этой отрасли с 2008 года составили почти $22 млрд., в среднем - $6 млрд. в год, по данным PwC. Одна из крупнейших сделок - приобретение компанией Intel за $7.8 млрд. фирмы McAfee, совершенное в феврале 2011 года. Другие мега-сделки (объемом около 500 млн.), зафиксированные с 2009 года, это приобретение гигантом Dell компании Secureworks в 2011 году, и покупка компанией Apax Partners фирмы Sophos в 2010. Другие заметные сделки - приобретение компанией BAE фирмы Detica, военный подрядчик Raytheon прикупил Applied Signal Technology, компания Symantec приобрела MessageLabs, а HP — фирму, производящую оборудование для обеспечения безопасности, ArcSight.

Доходы от этих сделок на рынке информационной безопасности, по данным PwC, с 2008 до середины 2011 года, превысили ожидаемые специалистами по бухгалтерскому учету цифры в 2-3 раза. Эти цифры "четко показывают, что покупатели готовы заплатить чуть больше, чтобы купить компанию по кибер-безопасности", сообщает PwC.

Исследование PwC "Кибер-безопасность M&A: Расшифровка сделок" пытается объяснить мотивы вхождения различных участников на рынок информационной безопасности или их присутствие на нем.

Так оборонные подрядчики стремятся отдалиться от основных оборонных рынков, которые, по прогнозам, будут сокращаться в следующие несколько лет. Кроме того, есть "тенденция изменения структуры государственных расходов от обороны к обеспечению безопасности", как выразились PwC.

"Деловая активность в сфере информационной безопасности, как ожидается, продолжит расти, особенно учитывая раздробленность рынка и привлекательные перспективы его роста", - сказал Барри Джабер сотрудник британского лидера в области информационной безопасности PwC. "Технологические и IT-компании делают приобретения, чтобы дифференцировать свои предложения, в то время, как оборонные предприятия продолжают совершать сделки, чтобы диверсифицироваться от сокращения оборонных бюджетов", - добавил он.

В большинстве стран основную часть расходов на кибер-безопасность обеспечивает частный сектор. Однако, в США расходы государства на информационную безопасность почти равны вложениям частного сектора. Мощная технологическая промышленность США в сочетании с тем, что американские оборонный и разведывательный бюджеты значительно больше, чем в любой другой стране, являются ключевыми драйверами этого рынка.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru