Российский рынок кибербезопасности в 2018 году вырос на 10 процентов по сравнению с 2017 годом. При этом все еще более 70 процентов банков в России не готовы противостоять кибератакам. Об этом стало известно в ходе 23-го Российского интернет-форума (РИФ+КИБ). В качестве подтверждения докладчики сообщили, что за год с помощью веб-фишинга похищено 251 млн. руб. 

Игорь Ляпунов, вице-президент по информационной безопасности ПАО «Ростелеком», отметил, что количество кибератак за год выросло в 2 раза. Кроме того, уже в 2019 году в России была зафиксирована крупная фишинговая атака с применением Интернет вещей.

По данным РАЭК, зафиксированным в ежегодном исследовании "Экономика Рунета / Экосистема цифровой экономики России" :

- 30,01% компьютеров интернет-пользователей в мире хотя бы один раз подверглись веб-атаке класса Malware.

- отражена 1 876 998 691 атака, которые проводились с интернет-ресурсов, размещенных в различных странах мира.

При этом 92,1% от общего количества уведомлений об атаках, заблокированных антивирусными компонентами, был получен с онлайн-ресурсов, расположенных всего в 10 странах (США 45,65%, Нидерланды 17,53%, Германия 11,70%, Франция 7,54%, Россия 3,41%, Великобритания 1,94%, Ирландия 1,25%, Канада 1,08%, Люксембург 1,02%, Сингапур 0,98%)

Зафиксирован 554 159 621 уникальный URL, на которых происходило срабатывание веб-антивируса.

Зафиксировано 21 643 946 уникальных вредоносных объектов (скриптов, эксплойтов, исполняемых файлов и т.д.)

Выявлено более 39 842 модификаций шифровальщиков и обнаружено 11 новых семейств. 

Атаки шифровальщиков отражены на компьютерах 765 538 уникальных пользователей, в том числе более 220 тысяч корпоративных пользователей и более 27 тысяч из числа малого и среднего бизнеса.

Майнерами были атакованы 5 638 828 уникальных пользователей.

В общем объеме атак доля майнеров составила 8,50%, а среди всех программ типа Risktool — 16,88%.

Попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам отражены на устройствах 830 135 пользователей.

При этом если в 2017 году основное внимание специалистов по безопасности было связано с эпидемиями WannaCry, NotPetya, BadRabbit, то в 2018 году самой значительной проблемой стали sidechannel атаки и новые уязвимости, обнаруженные в микропроцессорах разных вендоров. Эти уязвимости невозможно эффективно устранить при помощи программных обновлений, они открывают совершенно новые возможности для атакующих и через несколько лет могут сильно повлиять на рынок безопасности.

Фокус перспективной разработки и инноваций в создании сложных вирусов, а также проведении многоступенчатых целевых атак сместился от финансово-мотивированных киберпреступников к проправительственным хакерам. Их действия направлены на обеспечение долговременного присутствия в сетях объектов критической инфраструктуры с целью саботажа и шпионажа за компаниями энергетического, ядерного, водного, авиационного и других секторов.

Значительная часть атак была направлена на энергетический сектор. Помимо первого специализированного ПО для атак на энергосети Industroyer, обнаруженного в 2016 году, объектам отрасли угрожает Triton — фреймворк, воздействующий на систему безопасности производственных процессов (Safety Instrumented System — SIS) от Schneider Electric.

Банки также являются объектом критической инфраструктуры, поэтому наличие инструментов и опыта вывода банков из строя является одним из приоритетов атакующих. Такие инструменты активно используют две группы: BlackEnergy и Lazarus.

Многие группы наряду с собственными разработками начали использовать общеизвестные программы для тестирования на проникновение, а также новые методы сокрытия взаимодействия зараженных устройств с сервером управления. Эти приемы сильно усложняют процесс криминалистического анализа и атрибуции. 

Все больше интереса проправительственные хакеры проявляют к уязвимостям в домашних маршрутизаторах. Это позволяет им не только шпионить за пользователями, не заражая их девайсы, но и поддерживать более разветвленную и динамическую инфраструктуру..

Специалисты прогнозируют, что в 2019 году наиболее значимые угрозы будут связаны с APT-атаками, поскольку именно они демонстрируют максимальную степень инновационности в сфере нарушений кибербезопасности.

Кампании, подобные VPNFilter, служат ярким примером того, как злоумышленники развертывают вредоносное ПО, чтобы создать универсальный ботнет. Уязвимости в сетевом оборудовании позволяют атакующим использовать различные подходы. Они могут осуществить массовое заражение по типу ботнетов и в дальнейшем использовать такие сети в своих целях, либо проводить менее заметные атаки на отдельных жертв.

Еще один пример того, как могут применяться универсальные ботнеты, помимо проведения деструктивных атак,— скачкообразная перестройка частоты в узком диапазоне при ведении вредоносных коммуникаций, что позволяет избежать использования традиционных каналов эксфильтрации данных, чтобы обойти средства мониторинга.

 

Анна Воробьева
17 апреля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
04.07.2025
«Пар»? «Ростелеком» строит свой Steam
04.07.2025
«Не будет никакой остановки». Европейский AI Act — на марше
04.07.2025
В России всё же создадут базу биометрии мошенников
03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных