Цифра- Научно-практический журнал

научно-практический интернет-журнал

«Лаборатория Касперского» о киберугрозах: привычное и новое

Источник фото: www.trn-news.ru

В начале июня эксперты «Лаборатории Касперского» обозначали основные тенденции киберугроз для бизнеса и для частных пользователей. Данные подкреплены статистикой, в которой отражаются возрастающая угроза атак от шифровальщиков, активность злоумышленников с автоматизированными системами управления в промышленном секторе и популярность стандартных телефонных разводов и фишинговых приемов в telegram.

Киберугрозы для бизнеса: проблема шифровальщиков

Киберугрозы для бизнеса – это три направления: массовые, целевые и АРТ-атаки (Advanced Persistent Threat). Более 80% атак приходится на массовые угрозы. Одна из самых распространенных здесь – бизнес-скам, например, фишинговые сайты для оплаты доменного имени и т.п. Эксперты называют три основных вектора, по которым злоумышленники могут добраться до закрытой информации, – атаки на службу удаленного рабочего стола (RDP) с использованием подобранных или заранее украденных данных, фишинговые письма с вредоносными вложени­ями или ссылками, вредоносные файлы на общедоступных ресурсах под видом образцов документов.

Целевые атаки составляют не более 20% от общего числа угроз. В 2022 году чаще всего с атаками сталкива­лись государственный сектор (19,5%), финансовые организации (18,4%), промышленная индустрия (17,4%) и телекоммуникация (9,6%). Проникновение через уязвимости на периметре сети (42,9%) – самый популярный маневр злоумышленников. Эксперты замечают, что катастрофически большое число попыток эксплуатации уязвимостей в третьем квартале прошлого года приходилось на Microsoft Office. 23,8% атак – скомпрометированные аккаунты, 11,9% – попытки проникновения через почту. Всего в прошлом году «Лаборатория Касперского» заблокировала 507 млн попыток переходов по фишинговым ссылкам.

Последствия киберпреступлений чаще всего чувствовали жители СНГ – 45%. В странах Ближнего Востока процент свершившихся атак составил 22,5%, в Америке – 14,3%, в Европе – 13,3%. Самыми успешными стали шифровальщики – на их долю пришлось 39,8% завершенных атак. Уже три года проблема шифровальщиков остается самой серьезной. С 2021 года количество успешных атак практически удвоилось. При этом 71% атак финансово мотивированы. В первом квартале 2023 года активность злоумышленников снизилась, но эксперты призывают не считать проблему решенной. Больше всего обращений в связи с успешными атаками шифровальщиков поступило от представителей отраслей недвижимости, телекома, e-commerce, финансовых услуг и небольших производств.

Продолжительные целевые атаки повышенной сложности с задачей обнаружения секретной информации – APT-атаки – пока еще не самое распространенное явление. В основном они касаются стратегически важных объектов и предприятий, и в работе над ними используют сложные инструменты.

Киберугрозы для промышленного сектора: атаки на АСУ

Количество кибератак на автоматизированные системы управления (АСУ) за первые пять месяцев 2023 года значительно выросло по сравнению с аналогичным периодом 2022 года. Доля заблокированных вредоносных программ в этом году составила 31,3% по данным инструмента Kaspersky ICS CERT. Эксперты утверждают, что рост атак связан с вредоносными объектами из Интернета.

«Чтобы снизить все возможные риски, важен комплекс мер. Всегда нужно опираться на базовые принципы информационной безопасности. Первое – эшелонированная защита, второе – обучение персонала. Третье – использование специализированных технологий, в том числе современных наложенных средств защиты, например, промышленной XDR-платформы (инструмент для сбора и анализа информации, который помогает обнаружить угрозу). Стоит помнить и о грамотном сегментировании сети, а также применять специализированные программно-аппаратные средства, например, межсетевые экраны. Мы рекомендуем предприятиям заботиться о том, чтобы у специалистов, ответственных за защиту АСУ, были современные средства мониторинга и анализа угроз. Важно обеспечивать их актуальными данными о текущих кибер­угрозах, о векторах атак, о наиболее уязвимых элементах в промышленной инфраструктуре, а также о мерах повышения устойчивости информационных систем», – рассказывает Владимир Дащенко, эксперт Kaspersky ICS CERT.

Киберугрозы для пользователей: фишинг, скам и телефонное мошенничество

По анонимизированной статистике, собранной «Лабораторией Касперского», с января по май 2023 года с локальными киберугрозами столкнулись 14,08% самарцев. Статистика среди корпоративных клиентов в регионе – 11,13%. При этом с опасностью заражения из Интернета столкнулось 8,32% частных пользователей и 21,8% корпоративных.

С начала этого года компания заблокировала в Самарской области почти 578 тыс. попыток перехода на фишинговые страницы. Один из трендов, набирающих обороты, – атаки на российских пользователей в Telegram. Доступ к аккаунту интересен злоумышленникам тем, что позволяет добраться до конфиденциальных данных, шантажировать человека или рассылать от его имени вредные сообщения. Многие уже столкнулись с ситуацией, когда переходили на фишинговый сайт во имя голосования за того или иного человека, с целью получить доступ к «взрослому» контенту, заработать игровую валюту, оформить премиум-подписку «в подарок» и т.д.

Интересна статистика и по доменным зонам. Абсолютный лидер «опасности» – доменная зона .com. Злоумышленникам проще всего оформить здесь страницы и проще всего уйти от блокировки. Доля фишинговых страниц на зону .com составляет 48% на текущий период 2023 года. Для сравнения, на домен .ru приходится 12%, а на .ws – 6%. Доля спама в регионе на настоящий период – 10%.

Мобильные угрозы – уже будничная рутина. По анонимизированной статистике приложения Kaspersky Who Calls, в Самарской области с января по апрель 2023 года зафиксировано 147 тыс. атак на мобильные устройства. Доля столк­нувшихся с телефонной мошеннической схемой выросла на 4% и достигла 25%. Что немного меньше доли в целом по России, где зафиксирован показатель 29%.

«В прошлом году для обзвонов злоумышленники массово переключились на мессенджеры, объясняя это жертвам тем, что необходимо использовать зашифрованный канал связи. Одновременно с этим сегодня уровень традиционного телефонного мошенничества вновь начинает расти. Более того, в 2023 году злоумышленники начали выманивать у пользователей конфиденциальные данные для доступа не только к финансовым, но и к другим (например, информационным) сервисам. Последние становятся промежуточным этапом для дальнейших атак на счета жертвы», – комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».

О другой привычной мошеннической схеме рассказывает старший аналитик Kaspersky Who Calls Виталий Воробьев: «В начале этого года мы фиксируем много комментариев от пользователей нашего решения, в которых речь идет о мошеннической схеме со сменой номера. Абоненту звонит якобы сотрудник банка и уведомляет, что от имени клиента была подана заявка о смене номера в личном кабинете или приложении. Человека просят подтвердить эти изменения и заодно выманивают конфиденциальные данные. В марте 2023 года по сравнению с январем количество жалоб на эту мошенническую схему по всей России выросло на 43%».

Остаются актуальными легенды о звонках от поддельной службы безопасности банка, правоохранительных органов, предложения работы или приглашения принять участие в привлекательных акциях или конкурсах, а также различные комбинации из них. Отмечается, что мошенники могут использовать официальные логотипы и брендинг, синонимичный с айдентикой официальных компаний.

Чтобы обезопасить себя от неприятных ситуаций, стоит соблюдать базовые правила: при малейших сомнениях завершать телефонный разговор; не переходить по ссылкам из подозрительных сообщений, даже если их прислали знакомые, не передавать никому своих конфиденциальных данных (пароли и логины от учетных записей в сервисах, коды из SMS и push-уведомлений), использовать специальные инструменты, предупреждающие о мошеннических номерах.

Ксения Гаранина

Киберцунами: как растет киберпреступность в России

Автор фото: Александра Белова

Бомба замедленного действия

Преступления, совершенные с помощью интернет-технологий, имеют разный характер. В Следственном управлении СК РФ по Самарской области выделяют три основных вида подобных злодеяний. Первый – несанкционированный доступ к информации, хранящейся в компьютере. Для этого злоумышленники используют чужое имя, информацию, оставшуюся после решения задач, изменяют физические адреса технических устройств. Также они модифицируют программное и информационное обеспечение, похищают носитель информации и устанавливают аппаратуру записи с подключением к каналам передачи данных.

Второй вид правонарушений – ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Еще один вид включает в себя разработку и распространение компьютерных вирусов: «сотри все данные этой программы, перейди в следующую и сделай то же самое». Переходя из одной коммуникационной сети в другую, те распространяются как вирусное заболевание, но обнаруживаются не сразу. «Первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации», – разъясняют в ведомстве.

«В свете роста киберугроз правительства всего мира внедряют новые законы и методы регулирования в сфере информационной безопасности, – считает доцент кафедры «Электронные системы и информационная безопасность» Самарского политеха Александр Чуваков. – Ожидается, что все больше внимания будет уделяться усилению защиты персональных данных и повышению ответственности организаций за утечки информации. Что касается новых направлений, то одно из них – квантовые технологии, позволяющие существенно улучшить производительность и безопасность систем передачи информации. Однако и они представляют определенные угрозы, например, с их помощью можно взломать многие существующие криптографические алгоритмы, что тоже нужно учитывать специалистам».

От завода до президента

Охоту за личными данными мошенники начали вести задолго до появления Интернета. С его появлением началась эволюция киберпреступности. В 1980-х злоумышленники внедряли вредоносные программы через электронную почту, затем уязвимыми стали веб-браузеры и, наконец, социальные сети.

Первой кибератакой в СССР официально считается происшествие на АВТОВАЗе. В 1983 году его сотрудник, программист Мурат Уртембаев с помощью логической бомбы в компьютерной программе остановил сборочный конвейер. Предприятие встало на три дня, что привело к многомиллионным потерям. Хакера осудили на полтора года условно по статье «за хулиганство», а также оштрафовали на сумму, эквивалентную стоимости двух «Жигулей». Других мер наказания в то время не было предусмотрено.

В истории судебных дел в России первым прецедентом в 2006 году стал вердикт в отношении трех хакеров – Дениса Степанова, Александра Петрова и Ивана Максакова. Вымогавших у британских букмекерских компаний деньги с помощью угроз масштабными DDoS-атаками россиян приговорили к восьми годам колонии строгого режима и штрафу в 100 тыс. рублей каждого. Общая сумма ущерба пострадавших фирм составила 40 млн фунтов стерлингов.

Региональное следственное управление напоминает о доступных каждому пользователю правилах поведения в Интернете: не загружать файлы из непроверенных источников, не сообщать свои пароли и личные данные, а также не переходить по ссылкам, содержащимся в электронных письмах неизвестных отправителей

Сегодня кибератакам подвергаются медийные личности, коммерческие организации, правительственные структуры разных стран, получая серьезные удары по репутации, поэтому киберриски остаются глобальными для финансовых рынков и в целом экономики. На вооружении у преступников есть различные методы и инструменты: фишинг, вирусы, перехват трафика, программы-вымогатели, кибершпионаж и кибертерроризм.

В прошлом году ФСБ РФ заявила о «ликвидации орг­преступного хакерского сообщества REvil», арестовав 14 человек, связанных с одной из самых активных кибербанд в мире. Группировка атаковала компании Acer и Apple, правительство штата Техас, Дональда Трампа, Роберта Де Ниро, Элтона Джона, Леди Гагу, Мадонну и других известных людей. Обыски прошли по 25 адресам в Москве, Санкт-Петербурге, Ленинградской и Липецкой областях – сообщалось, что «основанием для розыскных мероприятий послужило обращение компетентных органов США». Однако следствие смогло вменить в вину предполагаемым злоумышленникам лишь махинации с банковскими картами двух иностранцев.

Угрозы и риски

За последние полгода, по данным МВД России, количество киберпреступлений в стране выросло на 27,9%. Данных по числу кибератак на страну извне за аналогичный период времени пока нет. Известно, что за 2022 год этот показатель вырос на 80%. Формируются целые преступные группировки, оттачиваются инструменты воздействия на фоне дефицита специалистов по информационной безопасности.

По мнению доцента кафедры «Электронные системы и информационная безопасность» Самарского политеха Александра Чувакова, информационная безопасность и кибербезопасность – области, которые постоянно развиваются. Следовательно, в них всегда есть новые тенденции, направления и прогнозы.

«С появлением новых уязвимостей коммерческих и государственных систем можно ожидать роста числа кибер­атак, так как хакерские группы, используя современные технологии, будут продолжать искать всевозможные способы взлома систем и получения несанкционированного доступа к информации, – считает эксперт. – Для автоматизации атак и создания новых видов вредоносных программ и методов обнаружения уязвимостей киберпреступники будут все больше применять искусственный интеллект и машинное обучение. Это позволит им наносить более сложные и опасные удары, в том числе и по объектам критической инфраструктуры».

Действительно, уже в прошлом году хакеры активно использовали машинное обучение: создавали в автоматическом режиме, а затем рассылали зараженные электронные письма. Ученый не исключает и роста киберугроз для интернета вещей (IoT), с развитием которого количество уязвимых устройств, подключенных к Сети, увеличится. Хакеры смогут использовать эти устройства, например, для ботнет-атак, для получения доступа к системам с большим объемом данных, к системам «Умного дома» и так далее. Все больший интерес у злоумышленников вызывают и облачные сервисы, к которым переходят организации, поэтому в фокусе у предпри­ятий – повышение безопасности в облачных вычислениях, наряду с защитой от атак на ИИ.

Елена Андреева