Stonesoft прогнозирует, что атаки хакеров станут более изощренными

Stonesoft прогнозирует, что атаки хакеров станут более изощренными

Январь – самое время анализировать события прошедшего года и предсказывать будущее. Joona Airamo, CISO корпорации Stonesoft, финского производителя инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, делает свои прогнозы относительно развития информационной безопасности в наступившем году.

Шокирующие инциденты безопасности 2011 года?

Ни один из инцидентов безопасности, произошедших в 2011 году, не был необъяснимым или изощренным с технической точки зрения. Однако стало сюрпризом то, что организации наконец-то публично признали наличие инцидента/нарушения. Несмотря на это, есть ощущение, что мы видим только верхушку айсберга, так как знаем и слышим лишь о небольшой части происходящих нарушений.

Что нового ждать в 2012 году?

В наступившем 2012 году мы услышим гораздо больше о направленных сетевых атаках АРТ (Advanced Persistent Threats) и “продвинутом” вредоносном ПО. Использование только одного термина "АРТ" не дает какой-то существенной информации о том, в чем собственно была или есть проблема, и, я думаю, в дальнейшем будет дана более детальная “расшифровка” этого типа атак. И средства массовой информации, и производители средств ИБ станут больше говорить о современных методах «доставки» хакерской атаки, таких как, динамические техники обхода AET (Advanced Evasion Techniques), по моему убеждению, это будет вторая тема, которую будут много обсуждать в 2012 году. Серьезной проблемой также будут оставаться атаки типа DDoS (Distributed Denial of Service). Кроме того, мы услышим гораздо больше о национальном хакинге ("географически скоординированных" атаках).

Атаки хакеров станут более изощренными

Без сомнения, хакерские атаки станут более изощренными, опасными и направленными и, следовательно, их будет труднее предотвратить. То, о чем нам надо беспокоиться - это не то, о чем мы слышим или знаем, а то, о чем мы НЕ догадываемся: вызывает опасения сама возможность неконтролируемой утечки интеллектуальной собственности и государственной информации в “неблагонадежные” страны и/или организации.

Полиция в борьбе с киберпреступностью

Полиция стенет воспринимать киберпреступность, в частности, хакерские атаки (взломы), более серьезно. Надеемся, в 2012 году нас ждут громкие и серьезные уголовные расследования. Однако, эффективные результаты таких расследований останутся под вопросом до тех пор, пока не будет полноценного сотрудничества всего мирового сообщества, включая “неблагонадежные” страны, на территории которых до сих пор «укрываются» ключевые хакерские синдикаты. 

«Большая» проблема 2012 года

Я бы не стал выбирать какой-то конкретный вирус или вредоносное ПО для того, чтобы назвать его "большой" проблемой 2012 года. Однако большую угрозу будут представлять техники обхода, такие как AET. До тех пор, пока организации не будут корректно устанавливать патчи и регулярно обновлять антивирусы, придется беспокоиться не только о новых zero-day вирусах, но и о старых, таких как Conficker и т.д. Крайне важно, чтобы, используя антивирусы, организации применяли дополнительные меры предосторожности такие, как эффективные системы патч менеджмента и технологии IPS для предотвращения вторжений там, где нет возможности установки обновлений.

Проблемы доверия к центрам сертификации

Вследствие банкротства голландского центра сертификации DigiNotar в 2011 году, я думаю, мы станем свидетелями уменьшения степени доверия ко всей индустрии удостоверяющих центров. Увеличиться не только количество инцидентов, таких как атаки «man-in-the-middle» или применение вредоносного ПО с использованием подписей реальных удостоверяющих центров, но и будет много дискуссий о роли цифровых сертификатов в целом. Возможно в 2012 году нас ждут банкротства других центров сертификации. Кроме того, множество атак с подложными сертификатами, которые были направлены против браузеров персональных компьютеров последние десять лет, теперь будут направлены на браузеры мобильных устройств, доказывая, как мало вендоры в области ИБ извлекли уроков из ошибок прошлого.

“Опасная” безопасность

Я был бы рад ошибиться в моих последних прогнозах, но 2012 год может стать первым годом, когда в результате сбоев в системе безопасности могут погибнуть люди. Это может быть как в результате атак против систем SCADA, так и, например, из-за уязвимостей в автоматизированных системах хранения и учета наркотических средств в больницах. Решения по обеспечению безопасности и процедуры, используемые для защиты таких систем, сейчас требуют самого пристального внимания, чем они имели до сих пор.

Январь – самое время анализировать события прошедшего года и предсказывать будущее. Joona Airamo, CISO корпорации Stonesoft, финского производителя инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, делает свои прогнозы относительно развития информационной безопасности в наступившем году." />

Фишинг под LastPass: юзеров пугают техработами и крадут мастер-пароли

LastPass предупредил пользователей о новой активной фишинговой кампании, в рамках которой злоумышленники маскируются под сервис управления паролями и пытаются выманить мастер-пароли от хранилищ. По данным компании, атака началась примерно 19 января 2026 года.

Пользователям рассылают письма с тревожными формулировками — в них говорится о якобы предстоящих технических работах и настоятельно рекомендуется в течение 24 часов создать локальную резервную копию хранилища паролей.

Для пущей убедительности мошенники используют такие темы писем, как «LastPass Infrastructure Update: Secure Your Vault Now» или «Protect Your Passwords: Backup Your Vault (24-Hour Window)».

Сами письма ведут на фишинговую страницу, размещённую на инфраструктуре Amazon S3, откуда пользователя затем перенаправляют на домен, визуально напоминающий официальный сайт LastPass. Там жертву и пытаются убедить ввести мастер-пароль.

В LastPass подчёркивают: компания никогда и ни при каких обстоятельствах не запрашивает мастер-пароль и не требует срочных действий «под дедлайн». Сейчас сервис совместно со сторонними партнёрами работает над отключением вредоносной инфраструктуры и уже опубликовал адреса отправителей, с которых рассылались фишинговые письма. Среди них — support@sr22vegas[.]com, а также адреса с поддоменами lastpass[.]server*.

Как пояснили представители команды Threat Intelligence, Mitigation, and Escalation (TIME), вся кампания построена на классическом приёме социальной инженерии — создании ощущения срочности. Именно такие письма, по словам компании, чаще всего и оказываются самыми эффективными.

В LastPass поблагодарили пользователей за бдительность и призвали продолжать сообщать о подозрительных письмах. Это уже не первый подобный инцидент: несколько месяцев назад компания предупреждала о другой кампании, нацеленной на пользователей macOS, где вредоносные версии LastPass распространялись через поддельные репозитории на GitHub.

Вывод традиционный, но по-прежнему актуальный: если письмо требует срочно «спасти данные» и просит ввести мастер-пароль — это почти наверняка мошенники.

В прошлом году злоумышленники тоже пытались атаковать пользователей LastPass: последние начали получать письма с уведомлением о «запросе доступа» к их хранилищу паролей — якобы в рамках процедуры наследования. На деле это была фишинговая атака группировки CryptoChameleon.

RSS: Новости на портале Anti-Malware.ru