В 2018 году вредоносные майнеры отобрали лидерство у вымогателей

В 2018 году вредоносные майнеры отобрали лидерство у вымогателей

В 2018 году вредоносные майнеры отобрали лидерство у вымогателей

Исследователи «Лаборатории Касперского» проанализировали активность различных видов вредоносных программ за 2018 год. Согласно отчету аналитиков, злонамеренные криптомайнеры превзошли всех остальных зловредов. Это, конечно, неудивительно, учитывая тот ажиотаж, который в последнее время крутится вокруг цифровых валют.

В сравнении с прошлым годом число пострадавших от вредоносных майнеров пользователей увеличилось почти вдвое. Таким образом, в 2018 году был атакован каждый десятый. Криптомайнерам с такими показателями удалось обойти даже вымогатели, которые прочно удерживали лидерство на протяжении последних лет.

По подсчетам специалистов «Лаборатории Касперского», 34% российских пользователей подверглись кибератакам. Антивирусные решения компании заблокировали 137 миллионов уникальных вредоносных ссылок на компьютерах клиентов.

Более 37% пользователей столкнулись с локальными угрозами — например, теми, что распространяются через съемные носители. Доля спама среди российского трафика составила 53%.

Помимо этого, компания смогла предотвратить более 89 миллионов переходов пользователей на фишинговые сайты. У фишеров, кстати, наиболее популярными целями оказались банки (26%), за ними идут платёжные системы (24%), глобальные интернет-порталы (19%) и социальные сети (17%).

«Как показывает статистика, ландшафт киберугроз в 2018 году изменился: например, стали гораздо более популярными криптомайнеры. Вообще, тема криптовалют и ICO активно эксплуатировалась злоумышленниками, они создавали фишинговые ресурсы, имитирующие популярные криптовалютные кошельки и биржи, а также подделывали аккаунты известных лиц и компаний и от их имени обещали бесплатно раздавать криптовалюты. По нашим прогнозам, рост числа майнеров сохранится, также увеличится количество мобильных зловредов, в частности банковских троянцев. Говоря о прогнозах на 2019 год, стоит отметить и то, что скорее всего шифровальщики будут гораздо меньше использоваться в массовых атаках», — рассказал Тимур Биячуев, руководитель управления исследования угроз «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Названы приоритеты в ИБ киберфизических систем до 2040 года

Компания «Актив» подвела итоги форсайт-сессии «Будущее безопасности киберфизических систем в России», которая прошла в марте 2025 года в Москве. В итоговом документе участники сформулировали рекомендации и прогнозы развития отрасли до 2040 года.

Что обсуждали

В дискуссиях приняли участие около 30 специалистов: представители вузов, технологических компаний и отраслевых ассоциаций. Среди них — эксперты из МЭИ, «Лаборатории Касперского», Ассоциации Интернета вещей, НИИМЭ, «ИнфоТеКС», «С Терра СиЭсПи», «Zelax», НТУ «Сириус», ИКТИБ ЮФУ и других организаций.

Участникам предложили подумать над тем, что нужно для устойчивого развития киберфизических систем, как готовить кадры для отрасли, какие нужны стандарты и как встроить безопасность уже на этапе проектирования. Отдельно поднимали тему угроз будущего и возможных способов защиты.

Сессия прошла на базе МТУСИ в рамках международного фестиваля отраслевой науки ComInfFest 2025.

Основные выводы

  • Экосистема вместо разрозненности. Киберфизические системы — это история про много разных участников, от производителей до регуляторов. Чтобы всё работало слаженно, нужно выстраивать гибкую и масштабируемую экосистему с понятными правилами.
  • Безопасность — на старте, а не в конце. Современные подходы к защите предлагают внедрять безопасность не постфактум, а ещё на стадии архитектуры системы. Идея — создать «цепочку доверия»: каждый элемент, от железа до софта, должен быть верифицирован и защищён. Такой подход называют Security-by-Design.
  • Квантовые угрозы — не ближайшая проблема. Судя по текущим темпам развития, серьёзного влияния квантовых технологий на IoT-инфраструктуру не ожидается до 2040 года. Это даёт время на постепенное совершенствование существующих решений, без спешки с переходом на постквантовые алгоритмы.
  • Гибкость в криптографии. Чтобы не переделывать всё с нуля при переходе на новые криптоалгоритмы, уже сейчас стоит закладывать в системы архитектуру, позволяющую быстро заменять криптомодули. Такой подход называется crypto agility.
  • Свой путь важнее гонки. Копировать зарубежные решения не всегда эффективно. Российские компании могут быть сильны в создании оригинальных, нишевых технологий. Главное — развивать именно то, в чём есть потенциал, и ставить амбициозные цели.
  • Сложность внутри одной системы. Даже одна киберфизическая система может включать в себя множество устройств разного типа. Защитить такую гетерогенную структуру — непростая задача, особенно если думать о защите на годы вперёд. Форсайт помог лучше понять, как с этим работать в долгосрочной перспективе.

Форсайт-сессия стала для участников возможностью не только зафиксировать ключевые вызовы, но и выработать подходы к проектированию и защите сложных систем, которые будут актуальны в ближайшие 10–15 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru