Ботнеты останутся основным оружием хакеров еще на пару лет

Ботнеты останутся основным оружием хакеров еще на пару лет

За последние годы жертвами хакерских атак стали очень многие крупные компании и правительства. Лишь с начала этого года громкие нападения были совершены в отношении Google, Минобороны США и военных ведомств других стран, а также многих энергетических и транспортных компаний. Несмотря на то, что объекты атак меняются, базовые методы хакеров остаются неизменными уже на протяжении нескольких лет. Фактически, методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, говорится в отчете компании Gartner.



Можно констатировать, что из всей массы хакерских атак лишь единицы являются действительно сложными и по-настоящему чрезвычайно опасными, говорит аналитик Gartner Джон Пескатор. "Вместо полной модификации методов атак, злоумышленники пытаются модифицировать ранее созданные платформы под новые нужды", - отмечает он.

Так, за последние несколько месяцев появились ботнеты, ориентированные на атаку социальных сетей и облачных сервисов. "Мы фактически не фиксируем ничего нового, речь можно вести только о незначительной модификации механизмов доставки злонамеренного контента. Судя по всему, механизм ботнетов пока полностью удовлетворяет хакеров", - полагает аналитик.

Согласно данным Gartner, устойчивость ботнетов автоматически "ставит на паузу" работу с другими методами, например эксплоитами для гипервизоров или сервисно-ориентированных архитектур. "Что мы пока видим, так это атаки на социальные сети и иную ботнет-подобную активность. Многие из этих механизмов сейчас активно модифицируются для атак на корпоративный сектор. Я думаю, что еще как минимум два года мы будем видеть дальнейшее развитие механизма ботнетов, прежде чем появится нечто совершенно новое", - говорит он.

По прогнозам Gartner, изменение методов доставки вредоносного контента можно будет ожидать примерно к середине 2013 года. Тогда, скорее всего, это будут некие атаки, использующие гибридные облачные среды, где будут задействованы частные и публичные облака и датацентры. Скорее всего, вскоре злоумышленники найдут методы использования в собственных нуждах публичных сервисов, наподобие тех, что предлагают Amazon, Google или Microsoft.

Помимо этого Gartner прогнозирует, что в ближайшие 5 лет до 90% новых заражений компьютеров будет проходить за счет применения техники эксплоитов, поэтому создателям популярного программного обеспечения следует уделить этой проблеме максимум внимания.

Также эксперты ожидают волны атак на мобильных пользователей, использующих популярные мобильные устройства Apple iPhone или RIM Blackberry и интернет-сервисы, созданные для них.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru