Бизнес все чаще сталкивается с целевыми атаками и кибершпионажем

Бизнес все чаще сталкивается с целевыми атаками и кибершпионажем

По данным «Лаборатории Касперского», в 2015 году каждый второй корпоративный компьютер в России подвергся хотя бы одной веб-атаке. И этот показатель значительно выше, чем в среднем по миру, – в глобальной бизнес-среде с интернет-угрозами столкнулось лишь 29% уникальных пользователей.

В целом же в уходящем году бизнесу приходилось противостоять сложным кампаниям кибершпионажа и целевым атакам, программам-шифровальщикам и вымогателям, атакам на POS-терминалы и серверную инфраструктуру. Эксперты «Лаборатории Касперского» проанализировали тенденции и самые значимые инциденты, ставившие под удар безопасность коммерческих компаний на протяжении всего этого года.

 

Число атакованных корпоративных пользователей в разных странах, 2015 год

 

Как показали события последних 12 месяцев, атаки класса АРТ (сложные целевые атаки, в частности кампании кибершпионажа) перестали быть «проклятием» лишь военных, правительственных, научно-исследовательских и критически важных инфраструктурных организаций. Киберпресутпники переняли инструменты и методы группировок, стоящих за подобными хорошо спланированными атаками, и в первую очередь под их прицел попали компании, работающие в финансовом секторе. Примером тому стало масштабное банковское киберограбление, осуществленное группой Carbanak. Как и в случае с кибершпионажем, преступники тщательно готовятся к каждой операции: исследуют интересы потенциальных жертв, выявляют и намеренно заражают сайты, которые чаще всего посещают сотрудники компании, анализируют список контактов и поставщиков атакуемой организации.  

При этом злоумышленники тщательно отбирают инструментарий для совершения атак на бизнес. Так, они активно используют легальные программы, чтобы дольше оставаться незамеченными. Вредоносные файлы, которыми киберпреступники заражают корпоративные сети, очень часто подписаны действующими цифровыми сертификатами, в том числе известных разработчиков. Наконец, для проникновения в компьютеры сотрудников атакующие в 3 раза чаще, чем в случае с домашними пользователями, применяют эксплойты под приложения Microsoft Office. Примечательно, что злоумышленники предпочитают использовать уже известные уязвимости, поскольку знают, что установка обновлений во многих организациях происходит с большим запозданием.

По сравнению с прошлым годом коммерческие компании в 2 раза чаще страдали от программ-шифровальщиков. Этот существенный рост объясняется двумя причинами. Во-первых, сумма, полученная в качестве выкупа от организаций, может быть куда более значительной, чем от пользователей. А во-вторых, шанс, что выкуп будет заплачен, в случае пострадавшей организации выше – компании подчас просто не могут функционировать, если критичная для их деятельности информация зашифрована и недоступна.

«Использование инструментов и методов профессионального кибершпионажа в атаках на бизнес уже вывело угрозы для корпоративных пользователей на совершенно иной уровень, и мы ожидаем, что в дальнейшем киберпреступники будут только «повышать качество», – отмечает Юрий Наместников, антивирусный эксперт «Лаборатории Касперского». – Безусловно, в следующем году их интерес к финансовым организациям сохранится, однако, помимо кражи денег у традиционных банков, они могут атаковать альтернативные платежные системы или же опробовать новые техники – например, манипулировать данными на фондовых биржах. Также мы полагаем, что одним из важных векторов атак на бизнес в 2016 году станет получение доступа к серверам и дата-центрам, где хранятся самые ценные данные компаний. Не оставят злоумышленники без внимания и Интернет вещей – наверняка они попробуют проникнуть в сеть организации, используя уязвимости в такого рода устройствах. В долгосрочной перспективе все эти факторы, скорее всего, приведут к тому, что бизнес разработает новые стандарты безопасности и начнет активнее сотрудничать с правоохранительными органами».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активно эксплуатируют тему подготовки к корпоративам

Мошенники активно используют высокий спрос на подготовку новогодних корпоративов и сжатые сроки организации мероприятий. Основная схема обмана — вмешательство в переписку и подмена платёжных реквизитов. Поскольку бюджеты корпоративов обычно крупные, и платежи проходят разово и в ускоренном режиме, жертвы нередко попадаются на простые и хорошо знакомые мошеннические приёмы.

Как отметил веб-разработчик компании «Код Безопасности» Константин Горбунов, подготовка к праздникам становится удобной темой для атак из-за сезонного ажиотажа и ограниченного времени на принятие решений.

Из-за спешки и эмоционального фона сотрудники часто упускают риски из виду, что облегчает работу злоумышленникам.

По прогнозу Константина Горбунова, в этом году усилится целевой фишинг от имени известных агентств с «выгодными» предложениями и ссылками на фальшивые платёжные страницы. Также вероятно появление фейковых аккаунтов подрядчиков в соцсетях и сайтов-однодневок, предлагающих аренду несуществующих площадок.

Аналитик Координационного центра доменов .RU/.РФ Евгений Панков напоминает, что подобные аферы существовали и раньше. Мошенники пользовались тем, что в предновогодний период многие площадки перегружены, и компаниям приходится искать альтернативы. К распространённым схемам относятся и фишинговые письма от имени руководства, переход по которым приводил к краже данных или заражению вредоносной программой.

Эксперт по кибербезопасности Angara Security Никита Новиков уточняет, что злоумышленники нередко встраиваются в реальную деловую переписку: присылают поддельные предложения, меняют реквизиты и получают деньги «на ровном месте».

Среди типичных схем последних лет он отмечает фейковые счета от имени площадок и подрядчиков, вредоносные документы с макросами, а также поддельные сайты аренды залов под предоплату. Часто мошенники взламывают корпоративную почту и рассылают уточнения по оплате уже с реального адреса.

Как предупреждает аналитик исследовательской группы Positive Technologies Валерия Беседина, целью таких атак могут стать не только бухгалтерия или администраторы, но и обычные сотрудники. Мошенников интересуют корпоративные данные, распространение фишинговых ссылок или заражение вредоносной программой. При этом, по её словам, злоумышленники могут активно использовать дипфейки — подделанные аудио- и видеосообщения от имени руководства. Такие технологии повышают доверие и значительно увеличивают риск успеха атаки. Дополнительную опасность представляют QR-коды, которые редко вызывают подозрения.

По словам Константина Горбунова, основными целями мошенников становятся секретари, помощники руководителей и HR-менеджеры — сотрудники, на которых обычно возлагают организацию праздников. Особенно уязвимы небольшие компании, в которых нет многоступенчатой системы контроля.

Руководитель BI.ZONE Digital Risk Protection Дмитрий Кирюшкин рекомендует применять базовые меры противодействия фишингу: внимательно проверять адреса сайтов и отправителей писем, так как разница может быть всего в один символ. При общении в мессенджерах стоит анализировать аккаунт собеседника: если он создан недавно, это повод насторожиться.

Руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин советует усилить контроль подрядчиков и сотрудников: специалист отдела кадров не должен иметь возможности инициировать платежи. Также недопустимы платежи по ссылкам и QR-кодам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru