65% корпоративных атак совершается с целью финансовой наживы

65% корпоративных атак совершается с целью финансовой наживы

65% организаций, испытавших атаки на свои компьютерные сети, утверждают, что целью хакеров было финансовое мошенничество, направленное на дестабилизацию деятельности и несанкционированное получение секретной информации, в том числе составляющей интеллектуальную собственность и коммерческую тайну. Об этом говорится в исследовании, проведенном компанией Check Point.

В исследовании The Impact of Cybercrime on Businesses (Влияние киберпреступности на деятельность предприятий и организаций), также говорится, что в среднем за неделю на одну компанию предпринимается 66 попыток атак, каждая из которых способна нанести ущерб в размере от 100 тыс. до 300 тыс. долларов США. Перечень рисков возглавляют DoS-атаки.

Киберпреступники сегодня все шире используют вредоносные программы, боты и прочие изощренные формы угрозы для совершения атак с различными целями: от получения финансовой выгоды и срыва коммерческих операций до кражи данных и нанесения ущерба по политическим мотивам. Ежедневно разрабатывается масса новых разновидностей вредоносного ПО; потенциальными жертвами часто становится сразу множество сайтов и организаций, что увеличивает вероятность успеха атаки и незаметного распространения угрозы внутри корпоративных компьютерных систем, передает cybersecurity.

«Сегодня кибермошенники — это уже не одиночки-любители. Это хорошо организованные структуры, где подготовкой целевых атак занимаются высококвалифицированные программисты. Многие из них получают за это большие деньги, особенно при массированном характере атаки, — говорит Томер Теллер, ведущий специалист Check Point Software Technologies по информационной безопасности. – Киберпреступность стала бизнесом. Тот факт, что любой желающий может приобрести набор необходимых для хакера утилит всего за 500 долларов США, дает представление о масштабах угрозы и важности внедрения средств защиты конфиденциальных данных».

Согласно результатам исследования, самой серьезной угрозой, которой подвергались компании за последние 2 года, было названо внедрение SQL-кода. Более трети респондентов испытали на себе APT-атаки (угрозы целенаправленного взлома), угрозы ботнетов и DoS-атаки. Опрошенные сообщают, что наиболее опасными последствиями атак оказались дестабилизация деятельности, утеря конфиденциальных данных и ущерб интеллектуальной собственности.

«Цель хакеров — это, как правило, получение ценной информации. Данные кредитных карт, персональные данные сотрудников, логины и пароли для входа на Facebook или в электронную почту, уязвимости нулевого дня — все это можно украсть и продать на черном рынке по цене от 10 тыс. до 500 тыс. долларов США, — добавляет Теллер. — Размаху киберпреступности способствует расширение использования Web 2.0 и мобильных систем в корпоративной среде, что предоставляет хакерам дополнительные каналы связи и незащищенные точки доступа к сетям».

В ходе исследования кибератак на организации респонденты сообщили о том, что на первом месте стоит финансовое мошенничество (65%); далее следует намерение дестабилизировать бизнес (45%) и кража личных данных пользователей (45%). Приблизительно 5% угроз безопасности было связано с политическими или идеологическими мотивами.

Киберпреступления совершаются в разных формах. Большинство респондентов назвали внедрение SQL-кода самой серьезной угрозой, которой подвергались компании за последние 2 года, а более трети участников исследования испытали на себе APT-атаки (35%), угрозы ботнетов (33%) и DoS-атаки (32%).

По результатам опроса, одна-единственная удавшаяся целевая атака обходится пострадавшей компании в среднем в 214 тыс. долларов США. В Германии респонденты назвали более высокую цифру – 300 тыс. долларов на одну атаку, тогда как в Бразилии компания при этом теряет в среднем 100 тыс. долларов. Эти цифры складываются из таких составляющих, как судебные издержки, вложения в технологии и восстановление корпоративного имиджа.

На вопрос о том, какие действия сотрудников наиболее подвержены риску атак, все респонденты ответили, что это в первую очередь работа на мобильных устройствах, включая смартфоны и планшетные ПК; за ними следует использование социальных сетей и съемных носителей информации (USB-накопители и др.)

Хотя большинство опрошенных компаний используют такие важные компоненты обеспечения безопасности, как межсетевые экраны и решения для предотвращения вторжений, лишь менее половины из них применяют передовые средства защиты от ботнетов и АРТ-атак. Тем не менее, большинство организаций в Германии и США начинают внедрять более узкоспециализированные решения для борьбы с кибератаками, например антиботы, программные модули управления и системы отслеживания угроз. Лишь 64% компаний сообщили о проведении в них специализированного обучения, призванного помочь пользователям осознать всю важность обеспечения безопасности.

В ходе исследования было опрошено 2618 руководителей высшего звена и специалистов по ИТ и сетевой безопасности из США, Великобритании, Германии, Гонконга и Бразилии. В исследовании представлены мнения представителей организаций разного масштаба и разных отраслей, включая финансы, промышленность, оборону, торговлю, здравоохранение и образование.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru