Корпорация Symantec опубликовала ежегодный отчёт об интернет-угрозах

Корпорация Symantec опубликовала ежегодный отчёт об интернет-угрозах

Данные отчёта демонстрируют существенное изменение поведения киберпреступников – теперь они разрабатывают и подготавливают крупнейшие кибератаки несколько месяцев вместо использования мелких, быстрых и малоприбыльных акций. Первые десять месяцев2013 г. киберпреступники оставались в тени, после чего реализовали сразу несколько серий наиболее разрушительных атак в истории.

«Ущерб от одной мега-утечки может быть сопоставим с потерями от 50 небольших атак. И хотя очевидно, что злоумышленники становятся все более изощрёнными, нас поразило в прошлом году то, насколько терпеливо они выжидали накопления информации, прежде чем нанести удар», – отметил Андрей Зеренков, эксперт по информационной безопасности Symantec.

В2013 г. рост числа утечек информации составил 62%, что привело к похищению 552 млн. учетных записей. Это наглядно демонстрирует реальную угрозу киберпреступности как для обычных пользователей, так и для бизнеса.

 

 

«Если компания успешно справилась с кибератакой, то это повышает её привлекательность в глазах клиентов, однако в случае провала последствия могут оказаться ужасающими – клиенты теряют доверие из-за ненадлежащего обращения с их личными данными и уходят к кому-нибудь другому», – сказал Эд Феррара, вице-президент и старший аналитик компании Forrester Research.

Защищаться труднее, чем нападать

Масштабы утечек информации растут с огромной скоростью, что ставит под угрозу репутацию компаний и доверие клиентов; все большее количество личной информации пользователей – от номеров кредитных карт и медицинских полисов до паролей и учётных записей к банковским счетам – попадает в руки злоумышленников. Каждая из восьми крупнейших утечек в2013 г. позволила киберпреступникам получить десятки миллионов записей. Для сравнения, в2012 г. лишь одной крупной утечке удалось преодолеть этот порог.

«Пока остаётся возможность крупно поживиться, киберпреступники будут продолжать подобные атаки. Поэтому компаниям любого размера следует проанализировать и пересмотреть, а может быть даже перестроить стратегию информационной защиты»,− сказал Андрей Зеренков.

Количество направленных атак увеличилось на 91%, а их длительность выросла в среднем в три раза по сравнению с2012 г. Чаще всего первичными жертвами становились личные помощники, а также работники PR-сферы, которых злоумышленники использовали в качестве промежуточных целей на пути к знаменитостям или высшему руководству компаний.

Ключевые измерения по России

  • В 2013 году Россия поднялась с 13-го места на 6-е и вошла в первую десятку стран, с территории которых проводились Интернет-атаки – 2,6% всех угроз исходили из России, что на порядок меньше показателя лидирующих в этом рейтинге Соединённых штатов – 20,33%. Опережая Россию, следом за США идут: Китай (9,39%), Индия (5,11%), Нидерланды (3,52%) и Германия (3,26). Замыкают эту десятку Великобритания, Бразилия, Тайвань и Италия, имеющие очень близкие к России показатели.
  • Отдельного упоминания заслуживает перемещение России с 16-го на 3-е место в качестве источника рассылки спам-сообщений – 6,6% в общемировом масштабе. При этом 68,2% мирового спама было нацелено на территорию России.
  • Россия также продолжает оставаться в первой десятке стран-источников сетевых и Web-атак, в первом случае спустившись с 3-го места на 5-е, а во втором переместившись с 10-го места на 9-е.
  • По количеству фишинговых узлов Россия улучшила свои позиции, спустившись с 9-го места на 10-е, по вредоносному коду переместилась с 12-го места на 14-е, а по бот-сетям вообще ушла в третий десяток – с 20-го места на 23-е.

Как обеспечить кибербезопасность

Злоумышленников очень привлекает растущий объём данных от мобильных устройств, приложений и онлайн-сервисов, однако и частные пользователи, и компании могут предпринять ряд мер для защиты от мега-утечек, от направленных атак или от обычного спама. Специалисты компании Symantec рекомендуют придерживаться следующих принципов.

Компаниям:

  • Акцент на защите данных. Необходимо защищать именно информацию, а не устройства или центры обработки данных. Понимание того, где размещена конфиденциальная информация и путей её перемещения позволит разработать наилучший набор политик и процедур защиты.
  • Обучайте сотрудников. Предоставьте вашим сотрудникам руководство по защите информации, включая политики и процедуры защиты конфиденциальных данных на личных и корпоративных устройствах.
  • Реализуйте стратегию надежной защиты. Усиливайте инфраструктуру безопасности решениями, предотвращающими утечки и потери данных, сетевой безопасности, защиты клиентских систем, шифрования, строгой аутентификации и измеряемых критериев защищённости, включая репутационные технологии.

Пользователям:

  • Используйте средства защиты. Пароли – это ключи к вашему миру. Воспользуйтесь программами управления паролями для создания и хранения надёжных уникальных паролей для каждого веб-сайта, а также не забывайте своевременно обновлять ПО средств безопасности на всех ваших – в том числе и мобильных – устройствах.
  • Будьте бдительны. Проверяйте отчёты по операциям с банковскими счетами и кредитными картами на несоответствия, с осторожностью относитесь к неожиданным электронным письмам и подозрительным онлайн-предложениям, которые слишком хороши, чтобы быть правдой – как правило, так оно и есть.
  • Знайте контрагентов. Точно знайте, какие компании и в каком случае имеют основания запросить ваши банковские или личные данные. В случае, если вам приходится делиться своими личными данными с той или иной компанией, вместо того чтобы переходить по ссылке в электронном письме, лучше непосредственно посетите их официальный сайт.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru