Квартальные отчёты по ИТ-безопасности: сводка

Вышел ежеквартальный отчёт об эволюции ИТ-угроз «Лаборатории Касперского», а вместе с ним и данные разведки DDoS за 3-й квартал 2015 года. Давайте взглянем, что же произошло за последний квартал. Ключевые

Вышел ежеквартальный отчёт об эволюции ИТ-угроз «Лаборатории Касперского», а вместе с ним и данные разведки DDoS за 3-й квартал 2015 года. Давайте взглянем, что же произошло за последний квартал.

Ключевые результаты

  • По данным KSN, решения «Лаборатории Касперского» выявили и отразили, в общей сложности, 235 415 870 атак с онлайновых ресурсов по всему миру.
  • Зарегистрировано 5 686 755 уведомлений о попытках вредоносных инфекций с целью хищения денег посредством интернет-доступа к банковским счетам.
  • Отмечен всплеск новых банковских троянов: 2516 новых экземпляров обнаружено в 3-м квартале, по сравнению всего лишь с 630 во втором.
  • Обнаружены 323 374 новые мобильные вредоносные программы.
  • Получено 5,68 млн. уведомлений о попытках вредоносных заражений с целью хищения денег пользователей посредством интернет-доступа к банковским счетам.
  • Наблюдалась непрерывная DDoS-атака, которая продолжалась в течение 320 часов (т.е. почти две недели).

APT и прочие направленные атаки

Отчёт за 3-й квартал (есть на Securelist) отдельно подчёркивает недавнее исследование APT Turla (которая оказалась «космической», так как злоумышленники активно используют спутники). Было также обновление APT Darkhotel (которая расширила область своей деятельности на жертв из ряда стран, в том числе обеих Корей, России, Японии, Бангладеш, Таиланда, Индии, Мозамбика и Германии). В августе появился свежий доклад о Blue Termite — направленной кампании, ориентированной на кражу информации японских организаций.

Вдобавок, была прекращена кампания Coinvault, а её предполагаемые операторы арестованы.

DDoS

В 3-м квартале DDoS-атаки оставались весьма локализованным явлением: 91,6% ресурсов жертв расположены всего-навсего в 10 странах мира, хотя в целом нападения происходили в 79 странах. По большей части DDoS-атаки имеют ту же страну происхождения, что и их мишени.

Упомянутая выше DDoS-атака продолжительностью в 320 часов стала действительно заметным событием при том условии, что свыше 90% атак в 3-м квартале длились менее 24 часов. Тем не менее, наметился явный рост числа нападений продолжительностью более 150 часов.

Ботнеты на базе Linux стали играть существенную роль, на них приходится до 45,6% всех атак, зарегистрированных «Лабораторией Касперского». Основные причины этого — плохая защита и повышенная пропускная способность.

И последнее, но не маловажное: сообщается, что в 3-м квартале банки стали частыми целями для сложных атак и вымогательств, и это неудивительно.

Ответственность

Оба доклада содержат солидные цифры, показывающие, что ситуация в целом вряд ли улучшится в ближайшее время. В действительности, после того как киберпреступность целиком перешла на финансовое стимулирование, будет становиться всё больше вредоносных программ и других угроз различного качества и эффективности. Эта «гонка вооружений», скорее всего, затянется навечно: вирусописатели будут клепать всё новые гадости, а вендоры защитных решений будут их отлавливать и метить.

А есть и третья сторона, которая несёт ещё большую ответственность за безопасность в целом: предприятия и потребители.

Потому что у киберпреступников они на мушке, они подвергаются нападениям, и успешность этих атак зависит от того, насколько злоумышленники готовы (или не готовы) продолжать.

Это своего рода упрощение, конечно, так как никакой линейной зависимости тут нет. Но компании, использующие зрелые, хорошо проверенные решения безопасности и установившие надлежащий доступ к информации и политику безопасности, гораздо меньше рискуют стать жертвами успешной атаки на инфраструктуру и потерять данные.

Доклад об эволюции угроз в 3-м квартале см. здесь. Последний квартальный отчёт по DDoS доступен здесь.

Советы

Защищаем защиту дома

Уберечь свой дом от ограблений, пожаров и прочих инцидентов часто предлагают с помощью умной техники, в первую очередь камер. Но при этом забывают обезопасить от враждебного воздействия сами системы защиты. Мы восполним этот пробел.