Лаборатория Касперского подвела итоги 2016 года

Лаборатория Касперского подвела итоги 2016 года

Лаборатория Касперского подвела итоги 2016 года

В 2016 году в кибермире случилось много громких инцидентов, которые эксперты склонны считать не столько новыми, сколько неизбежными тенденциями в развитии информационных угроз.

Огромные ботнеты, состоящие из устройств Интернета вещей, частые взломы популярных сайтов с последующей утечкой данных, ограбления банков и уязвимость критически важных инфраструктур – все эти и другие события случались и ранее или были предсказаны, однако в этом году масштабы инцидентов доказали, что киберугрозы в своем развитии вышли на новый уровень. 

Подводя итоги года, «Лаборатория Касперского» выделила шесть основных тенденций, в значительной мере изменивших наше видение мира киберугроз.

  1. Масштабы и сложность киберпреступной экономики сегодня больше, чем когда-либо раньше. Примером тому служит крупная и активно действующая торговая площадка xDedic, на которой, как выяснили эксперты «Лаборатории Касперского», продаются учетные данные более 70 тысяч взломанных серверов по всему миру.  
  2. Крупнейшие кражи денег теперь осуществляются через межбанковскую сеть SWIFT. Именно с помощью этой системы в феврале 2016 года злоумышленники украли 100 миллионов долларов из Центрального банка Бангладеш. Кстати, этот инцидент заставил многие банки усовершенствовать свою систему аутентификации и процедуру обновления программного обеспечения SWIFT. 
  3. Критически важная инфраструктура пугающе уязвима. Достаточно вспомнить атаку BlackEnergy, которая оказалась уникальной по масштабу причиненного вреда. Сама атака случилась еще в конце 2015 года, однако вся тяжесть последствий стала ясна в начале 2016-го. Действия хакеров привели к отключению систем распределения электроэнергии на западе Украины, а также удалению ПО с зараженных компьютеров и сопровождалась DDoS-атаками на службы техподдержки атакованных предприятий.
  4. Целевые атаки становятся более непредсказуемыми. Например, обнаруженная «Лабораторией Касперского» группировка ProjectSauron создавала полностью новый набор инструментов индивидуально для каждой жертвы и избегала повторного использования одних и тех же тактик и технологий. Такой подход затрудняет распознавание атак не только с помощью защитных технологий, но и с помощью индикаторов компрометации, которые чаще всего работали в случае с целевыми атаками.
  5. Публикация в Сети краденных баз данных становится средством манипуляции общественным мнением. Злоумышленники начали намеренно выкладывать в открытом доступе в Интернете большие объемы личных данных пользователей, которые они получили в ходе различных атак, в том числе сложных целевых кампаний АРТ класса. Обнародуя личную и служебную переписку, частные фотографии или данные от учетных записей как обычных пользователей, так и известных персон, злоумышленники преследуют разные цели: от жажды наживы до желания очернить репутацию отдельных людей.     
  6. Камера может стать «бойцом» глобальной киберармии. Сегодня в мире миллионы незащищенных устройств и систем – от умной бытовой техники и автомобилей до больниц и целых городов – имеют прямой доступ к Интернету. И этим не преминули воспользоваться злоумышленники: например, в октябре для осуществления DDoS-атак киберпреступники использовали ботнет, состоящий из более полумиллиона домашних гаджетов, подключенных к Сети. Кроме того, эксперты «Лаборатории Касперского» в ходе экспериментов выяснили, что сегодня перед киберугрозами не в состоянии устоять и более важные для общества системы, в частности больницы и городской транспорт.

«При столь высоком уровне развития киберугроз, который мы наблюдали на протяжении 2016 года, задача раннего распознавания вредоносных программ и несанкционированного проникновения в корпоративные сети становится приоритетной. При этом для успешного детектирования угроз сегодня крайне важно обладать глубинным пониманием кибермира. Анализ угроз, обнаруженных в этом году, позволил нам выявить новые тенденции и уникальные подходы киберзлоумышленников – и эти знания помогут нам усовершенствовать защитные инструменты и сделать распознавание и предотвращение угроз еще более эффективным. Другими словами, мы используем прошлое, чтобы подготовиться к будущему», – отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». 

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru