Лаборатория Касперского подвела итоги 2011 г. в отношении интернет-угроз. Выявленные тенденции продолжатся в 2012 г.
Для «традиционной» киберпреступности по-прежнему основными способами нелегального заработка остаются кражи учетных записей систем онлайн-банкинга, рассылка спама, организация DDoS-атак, вымогательство и мошенничество.
Значительно ухудшилась ситуация в области угроз для мобильных телефонов. Стремительный рост количества устройств на базе платформы Android повлек за собой столь же взрывной эффект и в отношении вредоносных программ для них.
Угрозы для персональных компьютеров продолжали развиваться в сторону обхода существующих механизмов защиты, реализованных как в ОС Windows, так и в антивирусных программах. В 2011 г. специалисты столкнулись в массовом масштабе с заражением загрузочных записей, а троянская программа MyBios продемонстрировала возможности заражения на уровне BIOS.
DDoS-атаки в прошлом году использовались многократно и с самыми разными целями. Наиболее громкие из них в мировом масштабе были связаны с деятельностью групп Anonymous и LulzSec. В России наиболее известными атаками стали инциденты с популярным сервисом блогов LiveJournal, однако основное их число пришлось на предприятия реального сектора услуг, интернет-магазины и игровые ресурсы.
Несмотря на значительно выросший профессиональный уровень правоохранительных органов, приостановить этот поток угроз пока не удается.
Целевые атаки
В атаках на организации, правительственные и военные структуры в минувшем году самыми яркими стали различные движения «хактивистов», государственные структуры ряда стран, а также сами бизнес-структуры, активно использующие методы кибершпионажа за конкурентами.
Специфика целевых атак такова, что они крайне трудно обнаруживаются. Однако в случае обнаружения обычно жертва старается скрыть факт атаки. Зачастую это связано с объективными причинами, такими как необходимость ответной «игры» с атакующими или попытка вернуть украденные данные тем или иным способом.
В начале 2011 г. наиболее громкими стали взломы HBGary и RSA. Примечательно, что впервые объектами атак стали компании, специализирующиеся в области IT-безопасности. Именно удар по репутации компании и был основной целью злоумышленников. Атака на RSA происходила по классической схеме: злоумышленники разослали сотрудникам компании xls-файл с названием «2011 Recruitment Plan», надеясь, что хоть один получивший письмо откроет файл. Так и случилось: один из сотрудников открыл злополучный файл, содержащий эксплойт (компьютерная программа, использующая уязвимости в программном обеспечении и применяемая для проведения атаки на вычислительную систему. – Прим. ред.), что позволило злоумышленникам получить контроль над его компьютером и прорваться через мощную защиту корпоративной сети.
Полный текст этой статьи доступен для подписчиков по ссылке:
Защита в новой реальности (итоги 2011 г. в отношении развития интернет-угроз и прогнозы на 2012 год от "Лаборатории Касперского")
а также в печатной версии журнала "Комп&ньоН", № 03-04
Оформить подписку или приобрести журнал "Комп&ньоН" можно, позвонив по телефону (044) 494 25 04, 01, по е-mail subscription@companion.ua или в онлайн-магазине CompanionShop