Василий Дягилев: "В 2018 было несколько случаев, когда мобильное вредоносное ПО было предварительно установлено на устройствах, а приложения, доступные в магазинах приложений, фактически оказались скрытым вредоносным ПО"
Василий Дягилев,
глава представительства Check Point Software Technologies в России и СНГ
© ComNews
25.02.2019

Согласно докладу экспертов ВЭФ о глобальных рисках 2019 года, кибератаки — одна из главных угроз мировой экономике. Злоумышленники постоянно совершенствуют методы и техники, быстро адаптируются к появляющимся технологиям. И хотя могло показаться, что прошедший год был спокойнее, чем 2017, это далеко не так. Отчет Check Point 2019 Security Report показывает, что компаниям следует совершенствовать системы информационной безопасности, чтобы противостоять угрозам Пятого поколения.

Криптомайнеры доминируют в ландшафте угроз

Криптомайнеры стабильно занимали первые четыре строчки рейтингов самых активных угроз и атаковали 37% организаций по всему миру в 2018 году. Несмотря на снижение стоимости всех криптовалют, 20% компаний продолжают подвергаться атакам криптомайнеров каждую неделю. В последнее время это вредоносное ПО заметно эволюционировало, чтобы использовать уязвимости высокого уровня и обходить песочницы и другие средства защиты, чтобы увеличить интенсивность заражения.

В феврале исследователи Check Point Research обнаружили одну из крупнейших вредоносных майнинг-атак за всю историю — JenkinsMiner. Атака, нацеленная на серверы Jenkins, использовала техники трояна удаленного доступа (RAT) и майнера XMRig. Вредоносное ПО распространялось в течение нескольких месяцев по всему миру, за время эксплуатации чужих серверов хакеры заработали более 3,4 млн долларов США. Для организаций это событие не прошло незаметно — зараженные серверы работали медленнее, к тому же повысилась вероятность отказа в обслуживании.

Мобильные устройства как движущаяся цель

33% организаций по всему миру подвергались атакам мобильного вредоносного ПО, причем три основных угроз были направлены на ОС Android.  Например, мы обнаружили две уязвимости в предустановленной виртуальной клавиатуре смартфонов LG. Их можно было использовать для удаленного доступа к устройствам и получения личных данных.

В 2018 было несколько случаев, когда мобильное вредоносное ПО было предварительно установлено на устройствах, а приложения, доступные в магазинах приложений, фактически оказались скрытым вредоносным ПО. Об этом свидетельствуют семь миллионов пользователей, ставших жертвами вредоносной программы AdultSwine, которая заразила более 60 игровых приложений. Вирус не только подписывал пользователей на платный контент, но и демонстрировал рекламу с порнографическим содержанием.

Многовекторные ботнеты запускают цепочку атак

Боты были третьим наиболее распространенным типом вредоносных программ: 18% организаций были атакованы ботами, которые используются для запуска DDoS-атак и распространения других вредоносных программ. Почти половина (49%) организаций, подвергшихся DDoS-атакам в 2018 году, была заражена ботнетами.

По данным Международного олимпийского комитета, DDoS-атака на серверы Зимних Олимпийских игр в Пхенчхане на 12 часов вывела из строя официальный сайт Олимпиады и нарушила работу Wi-Fi и телевизоров на олимпийском стадионе. Хотя инцидент не затронул критические инфраструктуры, организаторам пришлось отключить серверы и официальный сайт, чтобы предотвратить дальнейший ущерб.

Падение доли программ-вымогателей

В 2018 году программы-вымогатели атаковали 4% организаций в мире — по сравнению с 2017, их использование резко сократилось. Из крупных инцидентов можно отметить лишь атаку вируса WannaCry на Boing и шифровальщика SamSam на муниципальные учреждения Атланты (США). Однако не стоит думать, что опасность уже ушла — известный зловред Badrabbit вошел в топ-10 самых активных угроз по России — так, в декабре он атаковал 26% отечественных организаций.

Диаграмма показывает основные категории кибератак в мире и по регионам

Рост интереса к облакам: и у компаний, и у злоумышленников

Как мы и ожидали, утечка данных, хранящихся в облаке, продолжала преследовать организации всех размеров, когда они переводили свои инфраструктуры на эту рентабельную и гибкую платформу: от фитнес-приложений Under Armour и PumpUp до таких гигантов как Facebook. Утечки данных происходили на ежедневной основе и будут продолжаться во всех отраслях благодаря ценности, которую они имеют для киберпреступников. Так, команда Check Point Research обнаружила уязвимость облачной платформы популярнейших беспилотников DJI. Получив доступ к аккаунту жертвы, злоумышленники могли завладеть данными: фото- и видеосъемкой, журналами полетов, траекторией, а также данными банковской карты.

Согласно IDC, рынок облачных услуг в России в 2017 году вырос на 49% и, по прогнозам аналитиков, будет набирать обороты с каждым годом. Среди крупнейших потребителей облачных услуг остаются ритейл, финансовая и производственная сфера, где кража данных может принести серьезный финансовый и репутационный ущерб. По этой причине мы призываем всех наших клиентов помнить о коллективной ответственности: серьезно относиться к защите критически важной инфраструктуры и не полагаться исключительно на базовые средства защиты своего облачного провайдера, чтобы защитить данные от известных и неизвестных угроз.

Подключение "умных" устройств

Все больше устройств становятся частью Интернета вещей: по данным экспертов IDC, объем российского рынка Интернета вещей (IoT) в 2018 г. достиг $3,67 млрд. Число устройств растет, а вместе с ним появляются новые IoT-угрозы. Эксплойты, которые вчера применяли для взлома "умных" пылесосов и фитнес-трекеров, сегодня вполне могут быть применены к организациям, использующим IoT. Те же устройства DJI занимают большую долю рынка промышленных беспилотников, из-за чего их взлом мог нанести серьезный ущерб предприятиям. Злоумышленники могли бы заполучить конфиденциальную информацию о критически важной инфраструктуре, чтобы использовать для последующей атаки.  

Тем не менее, пользователи все еще не заботятся о безопасности подключенных устройств и, как правило, оставляют настройки по умолчанию. Это оставляет злоумышленникам широкие двери для доступа к сети пользователя или организации.

Вредоносное ПО становится более многофункциональным, создавая гибридные атаки, которые объединяют криптомайнинг, банковские трояны и ботнеты. От стремительного роста криптомайнинга до массовых утечек данных — мы увидели полный спектр кибератак на организации за прошедший год. Многовекторные, быстро распространяющиеся, крупномасштабные атаки пятого поколения Gen V становятся все более и более частыми, и организациям необходимо принять многоуровневую стратегию кибербезопасности, которая не позволяет этим атакам завладеть их сетями и данными.