Кибернаблюдения и предупреждения

Минувший год стал в определенной степени годом сенсаций и переосмысления ситуации. К такому заключению пришли эксперты Лаборатории Касперского (ЛК) в процессе анализа всех киберинцидентов 2013 г.: киберпреступники осуществляли крупномасштабные атаки и шпионские кампании, активно использовали эксплойты для проникновения в информационные системы, совершали атаки на мобильные устройства, пытались похитить персональную и конфиденциальную информацию пользователей. Наметились и новые тенденции, а проблемы защиты частной жизни приобрели особую остроту.

Наемные хакеры – будущее киберпреступности

2013 г. ознаменовался появлением кибернаемников – небольших групп хакеров, специализирующихся на проведении молниеносных атак на заказ. Эти злоумышленники скрупулезно выбирают своих жертв и с хирургической точностью наносят удары, а затем искусно заметают следы. Одним из примеров успешно выполненной атаки с помощью наемных хакеров стала операция Icefog, в наибольшей степени затронувшая различные южнокорейские организации. По мнению экспертов ЛК, в 2014 г. эта тенденция будет набирать обороты и к услугам кибернаемников прибегнут самые разнообразные компании с целью экономического кибершпионажа и получения конкурентного преимущества.

Нападения на корпоративные сети

В 2013 г. 91% компаний в мире и 96% – в Восточной Европе хотя бы один раз подвергались кибератаке. 

Одним из самых популярных у злоумышленников методов проникновения в корпоративную сеть стала рассылка сотрудникам атакуемой компании электронных писем с вредоносными вложениями. Чаще всего в подобные письма вложен документ в привычных для офисных работников форматах Word, Excel или PDF. Действуя таким образом, киберпреступники эксплуатируют не только вредоносные программы как таковые, но и слабости человеческой натуры: любопытство, невнимательность, доверчивость и т. п. Именно так, например, был успешно разослан хитрый шпион Miniduke, обнаруженный ЛК в феврале прошлого года.

Из вредоносных же программ, используемых в атаках на компании, злоумышленники нередко предпочитают эксплойты – программы, загружающие на компьютер жертвы вредоносный функционал через открытые уязвимости в легитимном ПО. В 2013 г. рекордное число брешей было замечено в Oracle Java: по данным ЛК, из всех зафиксированных попыток эксплуатации уязвимостей 90% пришлись именно на уязвимости в Java.

Другим популярным орудием являются программы-вымогатели. Их цель – блокировка доступа к файловой системе или шифрование данных на жестком диске. Дальнейшими действиями злоумышленников в такой ситуации обычно являются шантаж и требование денег за восстановление доступа к данным. 

Мобильные устройства, используемые в корпоративной сети, также все чаще начинают попадать в поле зрения злоумышленников. Нередко смартфоны и планшеты становятся самостоятельной целью в кибер­атаках, поскольку объем и ценность хранимых на них данных постоянно возрастает. Внимательное отношение к этому виду устройств со стороны киберпреступников демонстрирует тот факт, что организаторы масштабной шпионской кампании «Красный октябрь» разработали специальные модули, определявшие тип мобильной операционной системы на зараженном устройстве и отправляли полученную информацию на сервер управления.

Софтверные продукты под угрозой

Среди множества таргетированных атак, зафиксированных в этом году, отдельного внимания заслуживают совершенные на софтверные компании. Так, раскрытая ЛК кампания криминальной группы Winnti была нацелена на кражу исходных кодов ряда разработчиков компьютерных игр, а жертвой еще одной подобной атаки стала Adobe, у которой были украдены исходники программ. Кража такого рода данных дает злоумышленникам прекрасную возможность найти уязвимость в программном обеспечении или модифицировать его в своих целях. Именно по­этому в текущем году возможен рост атак на разработчиков софтверных продуктов. И весьма вероятно, что в зоне особого риска окажутся создатели мобильных приложений.

Android – цель номер один

Мобильные угрозы стали очень актуальной темой. Количество зловредов для смартфонов в 2013 г. росло в геометрической прогрессии. Самый сильный удар, как и следовало ожидать, пришелся на платформу Android – на нее нацелено уже 98% всех известных мобильных угроз. Однако настороженность у экспертов вызывает даже не это, а усложнение мобильных зловредов. Ярким примером этой тенденции стал обнаруженный в июне троянец Obad, являющийся на сегодняшний день самой сложной многофункциональной угрозой. Этот зловред не только хорошо маскируется и выполняет множество вредоносных команд, но также использует новые методы распространения, например, через мобильные ботнеты. В этом году мобильные ботнеты получат еще большее распространение, а вредоносные программы для мобильных оперативных систем продолжат усложняться.

Украинские киберугрозы

Самым безопасным городом страны оказался Львов, тогда как верхние строчки рейтингов кибер­инцидентов занимает Киев. 

Так, на одного киевского пользователя в 2013 г. приходилась в среднем 21 атака с использованием вредоносного ПО. А во Львове этот показатель оказался в три раза меньше – 7. В Одессе на одного интернет-пользователя пришлись 16 веб-атак. Замыкает тройку лидеров Харьков с показателем 12 зловредов на одного пользователя.

«Лидерство» Киева продолжается и с точки зрения показателя обнаруженных вредоносных объектов на компьютерах пользователей. В среднем житель столицы 13 раз за год сталкивался с так называемыми локальными угрозами – вредоносными программами, содержащимися на флеш-носителях или попавшими на компьютер иным способом. 

А вот по количеству переходов по небезопасным ссылкам, ведущим на фишинговые или вредоносные сайты, Киев разделяет первенство с Одессой: в 2013 г. у каждого пользователя в этих городах продуктами ЛК было заблокировано в среднем пять переходов. 

Примечательно при этом, что два самых киберопасных города – Киев и Одесса – предпочитают операционную систему, безопасность которой вызывает сомнения многих экспертов: Windows XP. Данная система установлена почти на трети компьютеров. В более безопасных Донецке и Харькове, к примеру, любителей этой устаревшей ОС заметно меньше – здесь почти та же треть пользователей работают на более современной Windows 7.

Биткоин рухнет или завоюет мир

В прошлом году как у интернет-пользователей, так и киберпреступников большой интерес вызывала электронная валюта биткоин. Ее быстрое распространение в Сети, фантастический рост стоимости, превысивший к декабрю отметку $1 тыс., и периодические обрушения курса создали немало поводов для новостей. Вместе с тем популярность биткоинов закономерно привлекла к ним внимание киберпреступников. Атаки на платежные системы, биржи и простых владельцев биткоин-кошельков в 2014 г. наверняка станут одной из самых громких тем. Однако эксперты ЛК предупреждают и о другой опасности: нестабильная ситуация, сложившаяся вокруг этой валюты, может привести к тому, что в следующем году биткоин просто рухнет.

Человеческий фактор

Вместо применения широкого набора вредоносного ПО для заражения компьютера преступники стали все чаще полагаться на человеческий фактор. Об этом свидетельствуют, к примеру, участившиеся атаки типа watering hole, когда злоумышленники преднамеренно заражают часто посещаемый пользователем веб-ресурс, даже если ни пользователь, ни ресурс не является их конечной целью. Такой подход дает преступникам высокие шансы успешно проникнуть в корпоративную сеть при минимальных трудозатратах. Именно атаки типа watering hole позволили злоумышленникам успешно провести кампанию, нацеленную на сайты тибетских и уйгурских активистов. Этот метод был задействован также в рамках крупной кибершпионской кампании NetTraveler. 

На фоне многообразия угроз эксперты ЛК отмечают, что интернет в его привычном глобальном понимании может исчезнуть, а на его место придут десятки отдельных национальных сетей с ограниченным доступом к иностранным ресурсам. До недавнего времени подобной закрытостью отличался только Китай, но уже сегодня ряд стран, включая Россию, приняли или готовятся принять законы, запрещающие в ряде случаев использование иностранных сервисов. С учетом постоянного роста и усложнения угроз эти стремления будут только нарастать и законодательные ограничения неизбежно приведут к техническим запретам.

Каким угрозам подвергается малый бизнес

Некоторые злоумышленники предпочитают атаковать небольшие компании, а не крупный бизнес, поскольку уверены, что небольшие организации хуже защищены и, следовательно, могут служить источником легкого заработка. 

Для молодой компании один инцидент в области безопасности может привести к полному краху бизнеса. По данным исследования Global Corporate IT Security Risks Survey 2013, проведенного B2B International совместно с Лабораторией Касперского, средний уровень финансовых потерь в результате единичной утечки данных для малых и средних компаний может достигать $36 тыс. В эту цифру входят упущенные возможности для развития бизнеса, а также затраты на привлечение внешних IT-специалистов для устранения проблемы и на возможное приобретение оборудования. Помимо непосредственных финансовых потерь, утечка данных может повлечь за собой также ущерб репутации компании и утрату доверия к ней со стороны клиентов. 

Какие же шаги следует предпринять небольшой компании для обеспечения своей защиты? ЛК дает три простых совета:

1. Осознайте тот факт, что киберпреступники не считают вашу компанию «слишком маленькой, чтобы тратить на нее время». Даже у небольших компаний есть интеллектуальная собственность, банковские счета и – в большинстве случаев – клиентские данные;

2. Выбирайте простые решения. Небольшим компаниям следует применять защитное ПО, ориентированное на малый и средний бизнес, или решения вендоров, эффективно сочетающих в своих продуктах полнофункциональную защиту и интуитивно понятный интерфейс;

3. Обратите внимание на ключевые области для инвестиций в безопасность. После того как приобрели базовый антивирус, одной из таких областей является шифрование данных. Оно важно для любой компании, обрабатывающей и хранящей финансовую информацию клиентов. Кроме того, зачастую законодательство требует хранить такие данные в зашифрованном виде. В этом случае, даже если они будут украдены или утеряны, киберпреступники с большой вероятностью никогда не смогут использовать их в своих целях.

Залишити відповідь