Kaspersky Security Bulletin 2015: сбывшиеся прогнозы

Под конец года «Лаборатория Касперского» выпустила отчёты об общем состоянии глобальной кибербезопасности. Встречайте «Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде«. Цифры, связанные с бизнесом: В 2015 году

Под конец года «Лаборатория Касперского» выпустила отчёты об общем состоянии глобальной кибербезопасности. Встречайте «Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде«.

Цифры, связанные с бизнесом:

  • В 2015 году от одной и более вредоносных атак было блокировано на 58% корпоративных компьютеров. Рост в сравнении с предыдущим годом составил 3 процентных пункта.
  • 29% компьютеров — т.е. почти каждый третий компьютер в бизнесе — подвергались одной или нескольким сетевым атакам.
  • Вредоносные программы, эксплуатирующие уязвимости в офисных приложениях, использовались втрое чаще против бизнеса, чем в атаках на домашних пользователей.
  • Обнаружение вредоносных файлов антивирусом было зафиксировано на 41% корпоративных компьютеров (объекты были выявлены на компьютерах или съёмных носителях, подключённых к компьютерам: флэш-накопителях, картах памяти, телефонах, внешних жёстких дисках или сетевых дисках).

APT и будущее

Определяющей особенностью 2015 года стали атаки типа APТ, направленные против бизнеса. В прошлом году это было предсказано, и прогноз полностью подтвердился. Если ранее АPT запускались (или спонсировались) национальными государствами, то в этом году направленные атаки и кампании ударили по финансовым организациям, таким как банки, фонды и биржевые компании, в том числе связанные с криптовалютными платежами. Как нетрудно видеть, криминальные APT-операторы были, в основном, заинтересованы в финансовой прибыли (см. наши отчеты о Carbanak и Grabit, например).

Это не означает, однако, что кампании по сбору данных/кибершпионажу ушли в небытие. Они тоже никуда не делись.

По прогнозам, в 2016 году АPT превратятся в нечто иное: согласно Центру глобальных исследований и анализа угроз «Лаборатории Касперского», АPT заменят более глубокие, встроенные атаки, которые труднее выявить и использовать для поиска виновных, так как злоумышленники с готовностью откажутся и от «передового», и от «постоянного» элементов ради общей скрытности. Помимо того, «APT-театр» будет расти за счёт растущего притока «коммерчески мотивированных игроков» (в том числе хакеров по найму). Они предпочтут перепрофилировать готовое вредоносное ПО, чтобы минимизировать первоначальные инвестиции.

Воровские инструменты

Новый доклад Securelist также предлагает много статистических данных о направленных против бизнеса атаках в 2015 году. Например, более половины сетевых нападений осуществлялись посредством вредоносных URL (т.е. заражёнными веб-сайтами), при этом первая десятка сетевых вредоносных программ состоит почти исключительно из объектов, используемых в фоновых атаках.

Среди локальных угроз лидирует довольно мутное определение — DangerousObject.Multi.Generic. На самом деле это общий вердикт для различных вредоносных программ, которые были обнаружены с помощью облачных технологий.

Облачные технологии действуют в случаях, если антивирусные базы ещё не содержат подписей или эвристики для обнаружения вредоносной программы, а облачная антивирусная база компании уже несёт в себе информацию об объекте. Когда компания-клиент не может отправлять статистику в облако, используется Kaspersky Private Security Network, и это означает, что сетевые компьютеры получают защиту от облака.

Атака другим способом

Подводя итоги, Securelist указывает на следующие особенности атак на корпоративных пользователей:

  • эксплойты для уязвимостей в офисных приложениях используются втрое чаще против бизнеса, чем в атаках на домашних пользователей;
  • применяются вредоносные файлы с действительными цифровыми сертификатами;
  • в атаках используются легальные программы, что позволяет злоумышленникам дольше оставаться незамеченными.

Также в этом году наблюдался резкий рост числа компьютеров корпоративных пользователей, атакованных шифраторами (т. е. программами-вымогателями). В 2015 году решения «Лаборатории Касперского» обнаружили программы-вымогатели более чем на 50 000 компьютеров в корпоративных сетях, что вдвое больше, чем в 2014 году. Появление вредоносных программ-шифраторов для Linux также вызывает в равной степени интерес и озабоченность.

Подробный отчет доступен по этой ссылке. Он также охватывает ещё одну широко распространённую проблему — атаки на платёжные терминалы. Но на эту тему поговорим отдельно на следующей неделе. Оставайтесь на связи.

TeslaCrypt, акт третий

TeslaCrypt, акт третий

В конце ноября — начале декабря обновленная версия трояна-шифровальщика TeslaCrypt поразила множество компьютеров в Японии и скандинавских странах.

TeslaCrypt, акт третий
Советы