Подведены киберитоги уходящего года

По данным специалистов компании, основной темой информационной безопасности в мире в этом году стали атаки на корпорации и правительственные структуры. Отмечается, что для «традиционной» киберпреступности по-прежнему основными способами нелегального заработка остаются кражи учетных записей систем онлайн-банкинга, рассылка спама, организация DDoS-атак, вымогательство и мошенничество. Наиболее явно все эти методы проявились в России, которую продолжает захлестывать настоящий вал угроз в социальных сетях, «банковские» троянские программы и бесчисленные «блокировщики Windows».
Также отмечается значительное ухудшение ситуации в области угроз для мобильных телефонов. Не секрет, что стремительный рост количества устройств на базе платформы Android влечет за собой столь же взрывной эффект и в отношении вредоносного ПО для них. Троянские программы, функционирующие на устройствах с Android, уже обошли по своему количеству развивавшиеся несколько лет угрозы для Symbian и уже насчитывают несколько сотен различных вариантов. Отметим, что в 2011 году эксперты «Лаборатории Касперского» обнаружили почти в 4 раза больше вредоносных программ, чем за предыдущие семь лет.
Что касается угроз для ПК, то они продолжили развиваться в сторону обхода существующих механизмов защиты, реализованных как в ОС Windows, так и в антивирусных программах. В 2011 году пользователи столкнулись с заражением загрузочных записей (MBR и VBR), а троянская программа MyBios продемонстрировала возможности заражения на уровне BIOS.
DDoS-атаки в уходящем году использовались многократно и преследовали разные цели. Наиболее громкие атаки в мировом масштабе были связаны с деятельностью групп Anonymous и LulzSec. В России же наиболее известными атаками стали инциденты с популярным сервисом блогов LiveJournal. Однако основное число атак пришлось на предприятия реального сектора услуг, интернет-магазины и игровые ресурсы.
В области атак на организации, правительственные и военные структуры этот год стал самым громким за последние много лет. Наиболее выраженными «игроками» были различные движения хактивистов, государственные структуры ряда стран мира, а также сами бизнес-структуры, активно использующие методы кибершпионажа за конкурентами.
Специфика целевых атак такова, что они крайне трудно обнаруживаются. Однако в случае обнаружения организация-жертва старается скрыть факт атаки. Зачастую это неразглашение информации вызвано объективными причинами, такими как необходимость ответной «игры» с атакующими или попытка вернуть украденные данные тем или иным способом.
Помимо этого второй квартал 2011 года запомнится одной из самых крупных утечек персональных данных, произошедшей в результате взлома сервисов, принадлежащих компании Sony: PlayStation Network, Qriocity и Sony Online Entertainment. По оценкам самой Sony, в руках злоумышленников могли оказаться данные 77 миллионов пользователей сервисов PSN и Qriocity. Во время расследования, которое велось несколько недель, шло обновление системы безопасности, сервисы Sony были недоступны по всему миру, что вызвало негодование клиентов компании. Когда пришло время возобновления работы сервисов, пользователи должны были восстановить свои аккаунты, используя для идентификации в том числе некоторые персональные данные, которые могли быть украдены в ходе атаки.
Также стоит отметить корпоративный шпионаж и разведывательную деятельность. Из-за новизны темы и ее относительной закрытости для широкой публики при ее освещении часто появляется нежелательный налет сенсационности.
В августе IT-сообщество было взбудоражено сообщением компании McAfee (год назад купленной корпорацией Intel) о том, что ими зафиксирована чуть ли не крупнейшая кибератака в истории, длившаяся более пяти лет и охватившая множество организаций в разных странах: от военных подрядчиков министерства обороны США до спортивного комитета Вьетнама.
Что же касается России, то ее компании и ведомства также все чаще становятся объектами целевых атак. В настоящее время наиболее выражены атаки именно против различных государственных структур, а также научно-исследовательских институтов. Атаки, связанные с промышленным шпионажем, относительно редки, а информация о них остается без публичного оглашения.
Распределение атакованных сайтов по категориям интернет-деятельности. Второе полугодие 2011
Самая интригующая вредоносная программа 2011 года
Не сложно догадаться, что звание самой интригующей вредоносной программы года получил троянец Duqu, который, по мнению специалистов, был написан создателями скандально известного червя Stuxnet. Также важно отметить, что если Stuxnet способен передаваться с одного компьютера на другой при помощи различных механизмов, Duqu – это троянская программа, которая, судя по всему, не размножается самостоятельно.
В отличие от Stuxnet, Duqu не нацелен на оборудование PLC/SCADA напрямую, хотя некоторые из его подпрограмм могли бы использоваться для кражи информации, имеющей отношение к промышленным объектам. Duqu, по всей видимости, предназначен для сбора конфиденциальной информации о его мишенях, что может включать практически любые данные, хранящиеся в цифровом формате на компьютере жертвы. Это его основное отличие от Stuxnet, главной целью которого были диверсии на промышленных объектах.
В ходе расследования «Лаборатории Касперского» были обнаружены несколько пострадавших от Duqu организаций, в основном в Иране и Судане. Эта географическая привязка, а также характер деятельности организаций, дает возможность предположить, что основной миссией Duqu был шпионаж за развитием ядерной программы Ирана.
Комментарии читателей Оставить комментарий