Аферы Подделки КриминалЗащитись сам Защита бизнеса Информационная безопасность

Главная ] Вверх ] С широко открытыми счетами ] Полигон для кибератак ] Съем без правил ] Эра хакеров ] Кто следит за вами в Сети? ] Кризис толкает к шпионажу ] Семь киберугроз в кризис ] Брать по крупному ] [ Кибершпионы ] Криминалисты из интернета ] Конец хакерской вольницы ] D-DOS рэкет ] Интернет - ключ к информации ] Актуальность IT- безопасности ] Хакнули $3 миллиарда ]


 





 

Кибершпионы

Алексей Земцов. Финансовая газета, 30 марта 2014

В 2013 году компании потеряли $25 млрд из-за хакеров и инсайдеров

Hacker Attack

Как сообщает Zecurion Analytics, общий ущерб от внутренних инцидентов информационной безопасности вырос на 25% по сравнению с 2012 годом и составил чуть более $25 млрд. Такая тенденция роста затрат от утечек данных указывает на то, что компании не уделяют защите информации должного внимания, вследствие чего теряют колоссальные суммы денег, считают эксперты Zecurion Analytics.

Так, в среднем по миру убыток от одной утечки составил $32 млн, в то время как в России размер финансового ущерба несколько меньше, даже несмотря на то что максимальные потери от одного инцидента составили более 4 млрд рублей. Всего в России было зарегистрировано 48 инцидентов, большинство из которых получили широкую огласку в СМИ.

«Приведенная в отчете оценка финансовых последствий утечек является достаточно консервативной. Реальные убытки от каждого инцидента могут сильно различаться в зависимости от конкретных факторов. К примеру, новость о задержании трех топ-менеджеров HTC на краже информации в тот же день спровоцировала обрушение акций на 6,4%. Учитывая рыночную капитализацию корпорации, это уже потери на миллиарды долларов. И в 2013 году таких инцидентов в коммерческих организациях было зарегистрировано немало, — говорит Владимир Ульянов, руководитель аналитического центра Zecurion. — В среднесрочной перспективе (2014—2016 гг.) стоит готовиться к увеличению краж персональных данных из банков. Мошеннические схемы, связанные с эквайрингом пластиковых карт, становятся все более эффективными и позволяют злоумышленникам быстро монетизировать полученную информацию».

Как пишет Zecurion Analytics, в 2013 году изменился и отраслевой профиль утечек. Чаще всего информация утекает из организаций здравоохранения (16%), розничной торговли (16,2%) и госучреждений (15,5%). При этом самыми распространенными каналами являются веб-сервисы (24,5%), а также ноутбуки и планшеты (суммарно 16,3%). Существенно возросло количество утечек через электронную почту — с 5,8 до 9,2%.

В январе текущего года губернатор Московской области Андрей Воробьев заявил, что подмосковные власти усилят защиту государственных электронных сетей, чтобы впредь не допускать новых хакерских атак. Напомним, что в ночь на 10 января взлом закрытой сети ГИБДД привел к сбою в функционировании комплексов фото- и видеофиксации, из-за чего информация перестала поступать на сервер управления ГИБДД. В результате хакерской атаки пострадало 130 комплексов из 149, расположенных на дорогах Московской области. Полностью восстановить работоспособность системы специалистам удалось только через несколько дней.

Число компьютерных преступлений растет

Число компьютерных преступлений в России в 2013 году увеличилось на 8,6%. Об этом сообщил начальник Бюро специальных технических мероприятий (БСТМ) МВД России Алексей Мошков, слова которого приводит ИТАР-ТАСС.

«По оценкам ряда исследований, каждую секунду в мире жертвами киберпреступников становятся 12 человек, и эта цифра с каждым годом растет. Россия не отстает от мировых показателей по темпам роста киберпреступности, — сказал Алексей Мошков. — В 2013 году количество зарегистрированных преступлений в сфере телекоммуникаций и компьютерных технологий увеличилось на 8,6%».

Основным мотивом киберпреступников, по его словам, стало извлечение материальной выгоды. По данным БСТМ, практически все случаи неправомерного доступа к информации (19% от всех компьютерных преступлений) были направлены на хищение денежных средств. Количество преступлений, организованных с целью хулиганства, при этом крайне незначительно. Анализ обращений граждан, по словам Алексея Мошкова, демонстрирует, что жалобы на мошенничество составляют наибольшую долю обращений, поступающих в управление «К».

«Преступники-одиночки постепенно вытесняются с криминального рынка хорошо организованными преступными группами, объединяющими людей из разных регионов и стран мира», — констатировал Алексей Мошков, подчеркнув, что МВД внедряет передовые технологии сбора данных и совершенствует профподготовку своих сотрудников для борьбы с такими группами. По словам Алексея Мошкова, в 2013 г. сотрудникам управления «К» МВД РФ удалось предотвратить хищения с банковских счетов граждан более 1 млрд руб., своевременно разоблачив группу киберпреступников, создавших и внедривших вирус, предназначенный для скрытого копирования реквизитов для доступа к десяткам тысяч счетов граждан и организаций.

Однако и сами пользователи различных устройств должны уделять больше внимания собственной безопасности. «Если пользователи персональных компьютеров еще как-то заботятся об обеспечении безопасности, то владельцы мобильных телефонов и планшетов практически совсем не уделяют этим вопросам внимания. Всего 33% владельцев смартфонов используют антивирусы, а 57% вообще не знают о существовании подобных программ», — рассказал Алексей Мошков, выступая с докладом на форуме информационной безопасности. Он отметил, что зачастую именно мобильный телефон является носителем персональных данных и иной конфиденциальной информации, которая может стать доступна злоумышленникам.

Юбилей первого вируса

Одним из главных способов хищения информации являются компьютерные вирусы. Они активно освоили не только классические компьютеры, но и мобильные устройства. По данным издания Digit.ru, в феврале нынешнего года первому в мире мобильному вирусу Cabir исполнится 10 лет.

Первый мобильный червь Cabir появился в 2004 году. Он был разработан для заражения телефонов Nokia Series 60, и его атака заключалась в появлении слова «Caribe» на экранах зараженных устройств. Затем червь, используя функцию Bluetooth, распространялся на другие устройства: телефоны, принтеры, игровые приставки и др.

По мнению экспертов, мобильные вирусы развивались гораздо быстрее вредоносных компьютерных программ и быстро превратились в эффективный способ заработка. А широкое распространение смартфонов и то, что они в большинстве своем имеют доступ к платежной системе, сделали их доступными и выгодными мишенями. Кроме того, современные мобильные телефоны обладают встроенными функциями определения географического положения, микрофонами и камерами, которые позволяют шпионить за их владельцами.

Лаборатория FortiGuard Labs в 2013 году зафиксировала более 1,3 тысячи новых вредоносных приложений в день. В настоящее время эксперты наблюдают за более 300 семействами вредоносных программ и более 400 тысячами вредоносных приложений Android. Сегодня кибершпионаж настолько активизировался, что существуют уже целые высокоорганизованные сети, занимающиеся сбором информации.

Евгений Касперский

 

В свою очередь, как сообщает «Лаборатория Касперского», в 2013 году было обнаружено около 143 000 новых модификаций вредоносных программ для мобильных устройств, а число образцов мобильных зловредов для фишинга, кражи данных кредитных карт и хищения денег с банковских счетов пользователей увеличилось почти в 20 раз. Таковы данные аналитического отчета «Лаборатории Касперского», подготовленного на основе анализа развития мобильных киберугроз в 2013 году.

«Основной тенденцией прошлого года можно назвать существенный рост количества и разнообразия мобильных вредоносных программ, целью большинства из которых были финансовые кражи. Если к началу 2013 года было известно 67 банковских троянцев, то к его концу в коллекции „Лаборатории Касперского“ был уже 1321 уникальный образец. Всего же за прошедший год продукты „Лаборатории Касперского“ предотвратили 2,5 тысячи попыток заражения мобильных устройств банковскими троянцами», — пишет в своих материалах «Лаборатория Касперского».

В пятерку стран по количеству уникальных пользователей, подвергшихся атакам, вошли Россия (40% от всех атакованных), Индия (8%), Вьетнам (4%), Украина (4%) и Великобритания (3%). Платформа Android по-прежнему остается наиболее подверженной угрозам — 98,1% всех вредоносных программ нацелены именно на нее. Для их распространения злоумышленники использовали около 4 миллионов вредоносных установочных пакетов.

«На сегодняшний день большинство мобильных банковских троянцев атакует пользователей России и других стран СНГ. Однако ситуация, судя по всему, скоро изменится — учитывая интерес злоумышленников к банковским счетам пользователей, в 2014 году можно ожидать роста активности таких вредоносных программ в других странах. Уже сегодня нам известен корейский зловред Wroba, а также Android-троянец Perkel, который нацелен на пользователей не только российских, но и некоторых европейских банков», — поделился прогнозом Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

«Маски» сорваны

В середине февраля «Лаборатория Касперского» объявила о раскрытии глобальной сети кибершпионажа «Маска», за которой стояли испаноговорящие злоумышленники. Обнаруженные следы указывают на то, что эта преступная операция велась как минимум с 2007 года. Ее выделяет сложность арсенала атакующих, который включает в себя ряд крайне изощренных вредоносных программ, разработанных для различных платформ, включая Mac OS X, Linux и, возможно, iOS.

Как сообщает «Лаборатория Касперского», действия злоумышленников в первую очередь были направлены на государственные организации, дипломатические офисы и посольства, энергетические и нефтегазовые компании, исследовательские организации и политических активистов. По подсчетам экспертов компании, жертвами этой таргетированной атаки стали 380 пользователей из 31 страны по всему миру, включая Ближний Восток, Европу, Африку и Америку.

Главной целью атакующих был сбор ценной информации из зараженных систем, включая различные документы, ключи шифрования, настройки VPN, применяемые для идентификации пользователя на сервере SSH-ключи, а также файлы, используемые программами для обеспечения удаленного доступа к компьютеру.

«Несколько причин заставляют нас думать, что это может быть кампанией, обеспеченной государственной поддержкой. Прежде всего мы наблюдаем крайне высокий уровень профессионализма в действиях группы, которая обеспечивает мониторинг собственной инфраструктуры, скрывает себя с помощью правил системы разграничения доступа, начисто стирает содержимое журнальных файлов вместо обычного их удаления, а также при необходимости прекращает всякие действия. Такой уровень самозащиты нетипичен для киберпреступников. Все это ставит данную кампанию по уровню сложности даже выше Duqu — можно сказать, это самая сложная угроза такого класса на данный момент», — объяснил Костин Райю, руководитель глобального исследовательского центра «Лаборатории Касперского».

По мнению экспертов компании, для жертв заражение может обернуться катастрофическими последствиями. Вредоносное ПО перехватывает все коммуникационные каналы и собирает наиболее важную информацию с компьютера пользователя. Обнаружение заражения чрезвычайно сложно из-за механизмов скрытия и имеющихся дополнительных модулей кибершпионажа. В дополнение к встроенным функциям злоумышленники могли закачивать на зараженный компьютер модули, позволяющие выполнить набор любых вредоносных действий.

Тщательное исследование, проведенное экспертами «Лаборатории Касперского», показало, что для авторов этих программ испанский является родным языком — в атаках подобного уровня этого ранее не наблюдалось. Анализ показал, что операция «Маска» активно велась на протяжении пяти лет до января 2014 года (а некоторые образцы вредоносного ПО имели дату сборки 2007 года). Во время проведения исследования управляющие серверы злоумышленников были свернуты.

Заражение пользователей происходило через рассылку фишинговых писем, содержащих ссылки на вредоносные ресурсы. На этих сайтах располагался ряд эксплойтов, которые в зависимости от конфигурации системы посетителя использовали различные способы атаки его компьютера. В случае успешной попытки заражения вредоносный сайт перенаправлял пользователя на безвредный ресурс, который упоминался в письме, — это мог быть YouTube или новостной портал, отмечает в своих материалах «Лаборатория Касперского».

Важно отметить, что сами вредоносные сайты не заражали посетителей автоматически в случае прямого обращения по одному только доменному имени. Злоумышленники хранили вирусы в отдельных каталогах, ссылки на которые присутствовали только в письмах: проходя именно по ним, пользователь подвергался атаке.

Ссылки по теме:

 

 


 


При любом использовании материалов сайта или их части в сети Интернет обязательна активная незакрытая для индексирования гиперссылка на www.aferizm.ru.
При воспроизведении материалов сайта в печатных изданиях обязательно указание на источник заимствования: Aferizm.ru.

Copyright © А. Захаров  2000-2017. Все права защищены. Последнее обновление: 25 ноября 2017 г.
Сайт в Сети с 21 июня 2000 года

SpyLOG Яндекс.Метрика   Openstat   HotLog