«Лаборатория Касперского» опубликовала ежегодный отчет о трендах 2015 года и прогнозах на 2016-й. Отметив, что уходящий год был богат на различного рода атаки и инциденты, компания снова подчеркнула наблюдение, что APT-атаки значительно эволюционировали за 2015 год и в будущем году арсенал и методы преступников усовершенствуются. Кроме того, APT-атаки по мере их удешевления все чаще нацеливаются на бизнес.

Кроме того, «Лаборатория» вспомнила свой прогноз относительно угроз для организаций корпоративного сегмента, сделанный в прошлом году. Практически все предсказания экспертов «Лаборатории» сбылись: киберпреступники начали осваивать целевые APT-атаки, что послужило толчком к их фрагментации. Также в течение года эксперты наблюдали всплеск количества атак на банкоматы и PoS-терминалы.

Статистика угроз в корпоративном сегменте неумолима: в 2015 году хотя бы одна вредоносная атака была отражена на 58% корпоративных компьютеров — это на 3% больше, чем в прошлом году. Почти треть корпоративных компьютеров подверглась атаке, а в 25% случаев антивирус обнаруживал вредоносное ПО на подключаемых к компьютеру внешних накопителях. Также злоумышленники активно используют известные эксплойты офисных приложений при атаках на корпоративные инфраструктуры.

Среди наиболее выраженных тенденций в области кибербезопасности применительно к бизнесу специалисты «Лаборатории Касперского» отметили, что в 2015 году киберпреступники с большой готовностью использовали APT-угрозы для проведения целевых атак на предприятия корпоративного сегмента.

Наиболее запомнившейся кампанией такого рода признана Carbanak, в результате которой пострадали около 100 банков и финансовых организаций в различных частях света. Злоумышленники проникали в сеть банка-жертвы и находили критически важную систему, с помощью которой из финансовой организации выводили денежные средства. Общий убыток от такой кампании может достигать $1 млрд.

Эксперты отмечают, что география APT-группировок расширяется, как и сфера их интересов. Многие из них проявились в регионах, в которых раньше не вели деятельность (как, например, Desert Falcons), или начали атаковать предприятия других отраслей (как Winnti).

Аналитики наблюдают за эволюцией APT-атак на бизнес и отмечают ряд устойчивых тенденций. Например, киберпреступники заинтересованы в компаниях, имеющих отношение к денежным операциям. Злоумышленники тщательно готовят операции, изучая онлайн-привычки потенциальных жертв, взламывая аккаунты и почту известных контрагентов, чтобы обманом заставить открыть сообщение с вредоносным файлом. Активное использование подписанных файлов и легального ПО для сбора информации из атакованной сети также характерно для APT-группировок. Также преступники используют легальное ПО для сбора информации, диверсифицируют атаки в зависимости от важности жертвы и постоянно расширяют географию присутствия.

Среди вредоносных программ, чаще всего атакующих предприятия, лидируют вредоносные URL-ссылки. Практически весь топ-10 корпоративных зловредов — это различные троянцы-загрузчики и эксплойты. Россия, к слову, лидирует по показателям заражения корпоративных компьютеров через вредоносные ссылки.

Преступники активно используют эксплойты офисных приложений для заражения корпоративных компьютеров — намного чаще, чем в домашних сетях. При этом наиболее популярны уязвимости в браузерах (58%), MS Office и Java (12 и 11% соответственно). У индивидуальных пользователей самым уязвимым местом является браузер (61%), за ним следуют Android и Java (17 и 11%), а офисные приложения эксплуатируются всего в 4% случаев. Примечательно, что в атаках в корпоративной среде хакеры предпочитают уже известные уязвимости; объяснить это можно низкими темпами обновления систем на предприятиях.

Еще одной серьезной угрозой для корпоративных пользователей в 2015 году стало использование шифровальщиков, ранее применявшихся только против конечных пользователей. Хакеры, очевидно, поняли, что ценность корпоративной информации на порядок выше, что способствует увеличению размера выкупа и готовности жертв платить.

В 2015 году решения «Касперского» обнаружили шифровальщиков более чем на 50 тыс. компьютеров в корпоративных сетях — вдвое больше, чем годом ранее. Одним из самых интересных случаев стало появление первого Linux-шифровальщика, нацеленного на веб-сайты, в том числе сайты интернет-магазинов. У этого зловреда может быть большой потенциал, учитывая популярность nix-серверов в бизнес-среде. Практически все популярные шифровальщики предпочитают выкуп в биткойнах.

Примечательный тренд 2015 года — рост использования PoS-зловредов, атакующих платежные терминалы. Такое ПО позволяет похищать данные карт, проведенных через терминал оплаты. За год «Лаборатория» зафиксировала 11,5 тыс. подобных атак. В данный момент существует десяток семейств PoS-зловредов, притом семь из них появились в уходящем году. Одна успешная атака может скомпрометировать десятки тысяч кредитных карт; этому зачастую способствует безответственное отношение ритейлеров к безопасности PoS-систем, заражение которых может осуществляться незаметно в течение многих месяцев.

Эксперты подчеркивают, что инструментарий атак на бизнес отличается от того, который применяется против домашних пользователей. Хакеры, нацеленные на бизнес-учреждения, особенно жалуют эксплойты к офисным приложениям, а также стараются использовать действительные цифровые сертификаты для подписи кода и легальное ПО.

Основной целью современных кибератак являются сервера — они могут использоваться не только для кражи данных, но и для проведения DDoS-атак.

Справиться с корпоративными угрозами помогут весьма простые практики: например, применение «белых списков», своевременное обновление программ и ограничение доступа с правами администратора существенно снизят вероятность успеха при проведении целевых атак. Также в «Лаборатории Касперского» рекомендуют доносить до всех сотрудников важность информационной безопасности и проводить регулярные тренинги, повышающие осведомленность, а значит, и устойчивость к атакам. Быстрое развитие угроз также требует внедрения новых технологий и подходов, способных обеспечить адекватную защиту в современном киберпространстве.

Категории: Аналитика, Вредоносные программы, Главное, Кибероборона, Мошенничество, Уязвимости, Хакеры