
Российский рынок кибербезопасности в 2018 году вырос на 10 процентов по сравнению с 2017 годом. При этом все еще более 70 процентов банков в России не готовы противостоять кибератакам. Об этом стало известно в ходе 23-го Российского интернет-форума (РИФ+КИБ). В качестве подтверждения докладчики сообщили, что за год с помощью веб-фишинга похищено 251 млн. руб.
Игорь Ляпунов, вице-президент по информационной безопасности ПАО «Ростелеком», отметил, что количество кибератак за год выросло в 2 раза. Кроме того, уже в 2019 году в России была зафиксирована крупная фишинговая атака с применением Интернет вещей.
По данным РАЭК, зафиксированным в ежегодном исследовании "Экономика Рунета / Экосистема цифровой экономики России" :
- 30,01% компьютеров интернет-пользователей в мире хотя бы один раз подверглись веб-атаке класса Malware.
- отражена 1 876 998 691 атака, которые проводились с интернет-ресурсов, размещенных в различных странах мира.
При этом 92,1% от общего количества уведомлений об атаках, заблокированных антивирусными компонентами, был получен с онлайн-ресурсов, расположенных всего в 10 странах (США 45,65%, Нидерланды 17,53%, Германия 11,70%, Франция 7,54%, Россия 3,41%, Великобритания 1,94%, Ирландия 1,25%, Канада 1,08%, Люксембург 1,02%, Сингапур 0,98%)
Зафиксирован 554 159 621 уникальный URL, на которых происходило срабатывание веб-антивируса.
Зафиксировано 21 643 946 уникальных вредоносных объектов (скриптов, эксплойтов, исполняемых файлов и т.д.)
Выявлено более 39 842 модификаций шифровальщиков и обнаружено 11 новых семейств.
Атаки шифровальщиков отражены на компьютерах 765 538 уникальных пользователей, в том числе более 220 тысяч корпоративных пользователей и более 27 тысяч из числа малого и среднего бизнеса.
Майнерами были атакованы 5 638 828 уникальных пользователей.
В общем объеме атак доля майнеров составила 8,50%, а среди всех программ типа Risktool — 16,88%.
Попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам отражены на устройствах 830 135 пользователей.
При этом если в 2017 году основное внимание специалистов по безопасности было связано с эпидемиями WannaCry, NotPetya, BadRabbit, то в 2018 году самой значительной проблемой стали sidechannel атаки и новые уязвимости, обнаруженные в микропроцессорах разных вендоров. Эти уязвимости невозможно эффективно устранить при помощи программных обновлений, они открывают совершенно новые возможности для атакующих и через несколько лет могут сильно повлиять на рынок безопасности.
Фокус перспективной разработки и инноваций в создании сложных вирусов, а также проведении многоступенчатых целевых атак сместился от финансово-мотивированных киберпреступников к проправительственным хакерам. Их действия направлены на обеспечение долговременного присутствия в сетях объектов критической инфраструктуры с целью саботажа и шпионажа за компаниями энергетического, ядерного, водного, авиационного и других секторов.
Значительная часть атак была направлена на энергетический сектор. Помимо первого специализированного ПО для атак на энергосети Industroyer, обнаруженного в 2016 году, объектам отрасли угрожает Triton — фреймворк, воздействующий на систему безопасности производственных процессов (Safety Instrumented System — SIS) от Schneider Electric.
Банки также являются объектом критической инфраструктуры, поэтому наличие инструментов и опыта вывода банков из строя является одним из приоритетов атакующих. Такие инструменты активно используют две группы: BlackEnergy и Lazarus.
Многие группы наряду с собственными разработками начали использовать общеизвестные программы для тестирования на проникновение, а также новые методы сокрытия взаимодействия зараженных устройств с сервером управления. Эти приемы сильно усложняют процесс криминалистического анализа и атрибуции.
Все больше интереса проправительственные хакеры проявляют к уязвимостям в домашних маршрутизаторах. Это позволяет им не только шпионить за пользователями, не заражая их девайсы, но и поддерживать более разветвленную и динамическую инфраструктуру..
Специалисты прогнозируют, что в 2019 году наиболее значимые угрозы будут связаны с APT-атаками, поскольку именно они демонстрируют максимальную степень инновационности в сфере нарушений кибербезопасности.
Кампании, подобные VPNFilter, служат ярким примером того, как злоумышленники развертывают вредоносное ПО, чтобы создать универсальный ботнет. Уязвимости в сетевом оборудовании позволяют атакующим использовать различные подходы. Они могут осуществить массовое заражение по типу ботнетов и в дальнейшем использовать такие сети в своих целях, либо проводить менее заметные атаки на отдельных жертв.
Еще один пример того, как могут применяться универсальные ботнеты, помимо проведения деструктивных атак,— скачкообразная перестройка частоты в узком диапазоне при ведении вредоносных коммуникаций, что позволяет избежать использования традиционных каналов эксфильтрации данных, чтобы обойти средства мониторинга.