Лаборатория Касперского» представила итоги и прогнозы 2012-2013 гг.

Лаборатория Касперского представила итоги и прогнозы 2012-2013 гг.

Следуя ежегодной традиции, «Лаборатория Касперского» подвела итоги деятельности киберзлоумышленников в 2012 году и представила прогнозы дальнейшего развития событий в киберпространстве. Антивирусные эксперты компании отметили не только подтверждение прогнозов, сделанных ими в конце 2011 года, но также зафиксировали возникновение и развитие новых тенденций, свидетельствующих об изменении традиционных видов и схем распространения киберугроз.

В 2012 году был окончательно разрушен миф о тотальной защищённости Mac-устройств: количество созданных антивирусных записей для Mac OS X увеличилось на 30% по сравнению с 2011 годом, а нашумевшему троянцу Flashfake удалось создать самый большой в истории ботнет, состоящий из более 700 тысяч «яблочных» устройств по всему миру. Для проникновения в операционную систему злоумышленники использовали уязвимость в Java, которая на Mac-устройствах оставалась незакрытой в течение нескольких месяцев. К слову, 2012 можно смело назвать «годом Java-уязвимостей»: половина всех атак с использованием эксплойтов была нацелена на уязвимости именно в Java-приложениях, которые активно используются как на PC, так и на Mac.

В уходящем году продолжился стремительный рост вредоносных программ для мобильной операционной системы Android: ежемесячно на долю зловредов, нацеленных именно на эту платформу, приходилось около 99% всех мобильных угроз, зафиксированных «Лабораторией Касперского». Всего в 2012 году было обнаружено почти 35 000 вредоносных программ для Android – примерно в шесть раз больше, чем в 2011 году. Более того, эксперты отмечают начало новой главы в истории мобильного вредоносного ПО, когда смартфоны становятся такими же мишенями целевых и шпионских атак, как и обычные компьютеры.

Системы онлайн-банкинга также находились под пристальным вниманием киберзлоумышленников, причем жертвами их атак всё чаще становятся не только домашние, но и корпоративные пользователи. Популярность получили специальные банковские троянцы, нацеленные на компьютеры финансовых служащих организаций, на которых хранятся данные для удалённого управления банковскими счетами. В первую очередь под удар попали малые и средние предприятия, чей бюджет на информационную безопасность традиционно ограничен.

Наибольший резонанс в 2012 году получили инциденты, связанные с применением кибероружия. К 2012 году IT-сообщество подошло с багажом всего из двух реальных примеров кибервооружения – Stuxnet и Duqu. В 2012 году не только увеличилось число реальных инцидентов в несколько раз, но и подтвердилась давняя и серьезная вовлеченность в разработку кибервооружения многих стран мира. Началось всё с «мистического» троянца Wiper, уничтожившего в Иране базы данных десятков компаний и не оставившего после себя каких-либо заметных следов. В ходе расследования этого инцидента эксперты «Лаборатории Касперского» обнаружили сложные системы кибершпионажа Flame и Gauss, которые, по мнению экспертов, были разработаны при государственной поддержке. Все это дает основания относить данные вредоносные программы к классу кибероружия. Примечательно, что все инциденты были зафиксированы на Ближнем Востоке, который на протяжении года отличался политической нестабильностью.

«Основные угрозы 2012 года не стали неожиданностью для IT-сообщества. Однако привычная картина безопасности киберпространства поменялась. Компьютеры Apple уже не кажутся безопасными, на первое место в рейтинге зловредов постепенно выходят мобильные угрозы, а целевые атаки на компании и сложные образцы кибероружия заставляют по-новому взглянуть на вопросы защиты. Но все эти вызовы со стороны киберпреступников отнюдь не повод опускать руки. Мы продолжим дальше совершенствовать наши продукты и развивать технологии. И постараемся сделать наш мир еще безопаснее», – подчеркнул Евгений Касперский, генеральный директор «Лаборатории Касперского».

По прогнозам «Лаборатории Касперского», в 2013 году угрозы продолжат развиваться в соответствии с нынешними тенденциями. Основываясь на многочисленных примерах этого года, эксперты предсказывают дальнейший рост количества сложных кибератак, финансируемых государствами.

Помимо этого, аналитики «Лаборатории Касперского» уверены, что в наступающем году всё более частыми будут таргетированные атаки и кибершпионаж, преследующие цель проникнуть в корпоративную систему организаций.

Наконец, так явно отличившиеся в этом году зловреды для Mac, мобильные угрозы и эксплойты, по мнению специалистов «Лаборатории Касперского», останутся в списке излюбленных приёмов злоумышленников и в следующем году.

 

Для читателей Anti-Malware.ru  в магазине Softline действует скидка 5%, для ее получения укажите название купона ANTIMALWARE при оформлении заказа на Kaspersky Security for MAC

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс запускает конкурс по взлому Битрикс24 — Bitrix Pwn Master

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru