Незаметный кибершпионаж и триумф вымогателей: «Лаборатория Касперского» рассказывает, чего ждать в 2016 году
В уходящем 2015 году произошло немало значимых киберсобытий, некоторые из которых получили по-настоящему широкий общественный резонанс. На протяжении всех этих 12 месяцев «Лаборатория Касперского» наблюдала за развитием угроз и заметила как явные, революционные перемены, так и не столь очевидные, но от этого не менее значительные изменения в кибермире. Эти наблюдения позволили компании сделать прогнозы дальнейшего развития ситуации в 2016 году и в более отдаленной перспективе.
Как предполагают эксперты «Лаборатории Касперского», в ближайшем будущем, вероятнее всего уже в следующем году, самые сложные на сегодняшний день кибератаки класса АРТ (целевые вредоносные операции, в частности кампании кибершпионажа) перестанут существовать в том виде, в котором они известны сегодня. Группировки, стоящие за подобными атаками, изменят тактику и откажутся от продолжительности и сложности кампаний ради их скрытности. Отдавая предпочтение зловредам, не оставляющим следов в зараженной системе, организаторы целевых атак смогут дольше избегать обнаружения, а использование уже готового вредоносного ПО и вполне легальных программ для удаленного администрирования позволит им быстро возобновлять атаку даже в случае блокировки какого-либо инструмента из их арсенала.
Вполне возможно, что изменения произойдут не только в самих АРТ-атаках, но также и в группировках, стоящих за их организацией. В частности, все больший вес будут приобретать кибернаемники, которым будет поручено выполнение задач, не имеющих критической важности для вредоносной операции. Кроме того, эксперты не исключают, что в ближайшем будущем для организаторов целевых атак появится своего рода новый продукт, который можно назвать «доступ-как-сервис» (Access-as-a-Service). Речь идет о продаже доступа к системам жертв высокого уровня, которые уже успешно были взломаны силами тех самых наемников.
Что касается инструментария киберпреступников, то в обозримом будущем особым успехом у них будут пользоваться программы-вымогатели, которые потеснят даже банковских троянцев. Причин тому две: прямая монетизация за счет выкупа и относительно низкие стартовые затраты. Эксперты «Лаборатории Касперского» полагают, что уже в следующем году эти зловреды будут осваивать новые платформы, в частности OS X. Более того, есть вероятность, что вымогатели будут не только заражать Mac-компьютеры, но и требовать выкупы «по ценам Mac». В более долгосрочной же перспективе эти программы вполне могут научиться атаковать любую подключенную к Интернету технику: телевизор, холодильник, автомобиль и т.д.
Однако под угрозой окажутся не только деньги, но и репутация, причем как частных пользователей, так и целых компаний. Подобные инциденты случались и в этом году – достаточно вспомнить неоднократные случаи попадания в Сеть обнаженных фотографий знаменитостей, а также взлом систем Sony и Ashley Madison. Эксперты уверены, что утечка личных файлов и их обнародование с целью скомпрометировать владельца – частного лица или организацию – будут происходить все чаще, поскольку к таким методам в рамках хорошо продуманных кампаний будут прибегать хактивисты и группировки, имеющие государственную поддержку.
«Самый серьезный вопрос, с которым в ближайшее время предстоит столкнуться и отрасли, и пользователям, – это вопрос доверия. Во-первых, как мы полагаем, киберпреступники будут активно злоупотреблять библиотеками с открытым кодом и ресурсами, внесенными в белые списки. Более того, они с большой вероятностью могут начать использовать в своих вредоносных целях внутренние ресурсы компаний – корпоративный интранет, порталы совместной работы, файловые серверы. Также мы ожидаем роста числа атак на производителей защитных решений: злоумышленники постараются взломать инструменты, применяемые игроками отрасли для разбора и анализа вредоносного ПО. Наконец, наблюдаемое в последние годы напряжение в инфраструктуре Интернета, а именно отсутствие какого-либо регулирования и контроля в Сети в глобальном масштабе, может привести к тому, что Интернет потеряет роль связующего звена и, как мы уже говорили ранее, обретет свои «государственные» границы», – поясняет Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».
Дата: Понедельник, 18.01.2016, 16:17 | Сообщение # 37
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
«Лаборатория Касперского» выяснила, как утекают зашифрованные конфиденциальные переписки
Для слежки за конфиденциальными переговорами, которые пользователи теперь все чаще ведут в специальных защищенных мобильных мессенджерах, злоумышленники стали применять программы-импланты, позволяющие полностью контролировать устройство и видеть все данные и сообщения, которые получает его владелец. В этом случае даже самое надежное шифрование, применяемое при отправке информации, не способно защитить данные от утечки. Подобные зловреды используются в целевых атаках на высокопоставленных лиц и организации. За последние пару лет в ходе расследования целевых атак и кампаний кибершпионажа «Лаборатория Касперского» обнаружила, что подобное вредоносное ПО использовалось как минимум в 6 масштабных операциях.
На сегодняшний день программы-импланты могут атаковать все распространенные мобильные платформы: Android, iOS, Windows Mobile, Blackberry. При этом их функции крайне широки – зловреды могут не только «просматривать» текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, они также отслеживают географические координаты, включают камеру и микрофон для записи действий жертвы, следят за состоянием батареи устройства, фиксируют замену SIM-карты и запоминают точки доступа к Wi-Fi, которыми пользовался владелец смартфона.
Заражению мобильными имплантами часто подвергаются смартфоны, пользователи которых сделали джейлбрейк. Нередко зловред попадает в устройство при подключении его к заранее зараженному компьютеру, например, для зарядки батареи через USB-порт. Кроме того, если жертва занимает высокое положение, атакующие могут применить методы заражения, в которых используются дорогостоящие и эффективные эксплойты.
«Злоумышленники уже давно поняли, что заражение мобильного устройства может дать им гораздо больше, чем атака на традиционный ПК. Жертвы кибератак всегда имеют при себе мобильные телефоны, и зачастую на них хранится информация, которой нет на рабочем компьютере. Кроме того, мобильные устройства обычно хуже защищены, поэтому для их заражения злоумышленникам приходится прилагать меньше усилий, – поясняет Дмитрий Бестужев, антивирусный эксперт «Лаборатории Касперского». – В случае же с программами-имплантами зараженное мобильное устройство никак не защищено от шпионских действий, даже несмотря на надежное шифрование информации в мессенджере – злоумышленники имеют возможность читать те же сообщения, что и сами пользователи. При этом нет необходимости взламывать протоколы шифрования или перехватывать данные на сетевом уровне. Они могут просто читать сообщения так, как это делает жертва».
Для того чтобы избежать заражения мобильными имплантами, «Лаборатория Касперского» рекомендует пользователям не подвергать свои устройства джейлбрейку, поддерживать операционную систему и все приложения в актуальном состоянии, то есть своевременно устанавливать все обновления, использовать VPN-соединение при подключении к Интернету, контролировать процессы, выполняющиеся в памяти устройства, не заряжать телефон через USB-порт компьютера и, конечно же, использовать качественное защитное ПО.
«Лаборатория Касперского» выяснила, как крадут игровые аккаунты в Steam
Каждый месяц 77 тысяч ничего не подозревающих геймеров – пользователей одного из крупнейших сервисов распространения компьютерных игр Steam – становятся жертвами киберпреступников, которые крадут их данные доступа к игровому аккаунту. Как выяснили эксперты «Лаборатории Касперского», основным орудием злоумышленников в данном случае является троянец с соответствующим названием Steam Stealer, получивший широкое распространение в Сети благодаря своей простоте и доступности.
В наибольшей степени от него страдают российские геймеры: так, согласно внутренней статистике «Лаборатории Касперского», в 2015 году 62% всех атак с участием этого зловреда пришлись именно на Россию.
Доля пользователей, атакованных троянцем Trojan-PSW.MSIL.Steam, ответственным за кражу данных пользовательских аккаунтов Steam
Доля пользователей, атакованных троянцем Trojan-PSW.MSIL.Steam, ответственным за кражу данных пользовательских аккаунтов Steam
Как установили эксперты «Лаборатории Касперского», троянец Steam Stealer развился из исходного кода, опубликованного несколько лет назад на одном из русскоязычных форумов. Сегодня этот зловред распространяется в формате «вредоносное ПО как услуга», и его базовая версия доступна любому желающему в среднем за 30 долларов США, что делает его одним из самых дешевых и доступных на рынке вредоносных программ. При этом «покупатели» могут самостоятельно дополнить зловред необходимыми функциями и возможностями – для этого им достаточно знать языки программирования и архитектуру Steam. Если же подобных знаний у злоумышленника нет, то за дополнительную плату он может приобрести Steam Stealer с любыми модификациями и даже с «руководством пользователя».
Компания Valve, которой принадлежит сервис Steam, регулярно принимает новые защитные меры, усложняющие жизнь киберзлоумышленникам. Тем не менее, проблема кражи учетных данных геймеров по-прежнему является критичной.
«Мы рекомендуем пользователям ознакомиться с обновлениями и новыми функциями безопасности Steam и, как минимум, включить двухфакторную аутентификацию Steam Guard. Помните, что распространение вредоносных программ происходит главным образом через поддельные сайты или посредством социальной инженерии – через прямые сообщения жертве. Следите за своевременным обновлением своего защитного решения и никогда не отключайте его. Сейчас большинство продуктов имеют «игровой режим», который позволяет наслаждаться игрой без получения каких-либо уведомлений в процессе. И помните, что киберпреступники обычно гонятся за «легкими деньгами» и, если заражение одной из потенциальных жертв требует слишком больших усилий, они переключаются на следующую мишень. Так что следуйте этим простым рекомендациям, и вы не станете легкой добычей», – рекомендует Сантьяго Понтироли, антивирусный эксперт «Лаборатории Касперского».
«Лаборатория Касперского» провела исследование, которое наглядно продемонстрировало слабые стороны защиты IT-инфраструктуры современных медицинских учреждений по всему миру.
Причиной для такого анализа стал стремительный рост количества кибератак на больницы и взломов медицинского оборудования.
На примере одной из больниц эксперты показали, как легко взломать внутреннюю сеть медицинского учреждения, а затем взять под контроль МРТ-сканер — получить доступ к его файловой системе, найти личные данные пациентов, информацию о них и их лечении.
Взлом медицинского оборудования может не только нанести серьезный финансовый ущерб медицинскому учреждению, но и представлять угрозу здоровью или даже жизни его пациентов. Киберпреступники могут, например, украсть конфиденциальные данные, подтасовать результаты диагностического исследования или манипулировать настройками, применяемыми при лечении.
Хакеры получают широкие возможности для взлома в результате множества ошибок в системе безопасности медицинских устройств — уязвимой архитектуры приложений, незащищенной авторизации, нешифруемых каналов передачи данных, критических уязвимостей в программном обеспечении.
Как показало исследование, с помощью Интернета можно легко найти тысячи уязвимых медицинских аппаратов, использующих незащищенное подключение к Сети. Многие из них, например, МРТ-сканеры, кардиологическое оборудование, устройства, использующие источники радиоактивного излучения, представляют собой полнофункциональные компьютеры, которые часто работают под управлением устаревшей операционной системы Windows XP и имеют десятки неисправленных старых уязвимостей, позволяющих удаленно полностью взломать систему.
Есть и прямой путь к такой аппаратуре — подключиться к локальной сети медицинского учреждения, например, через слабо защищенный Wi-Fi. Если преодолена защита от вторжения извне, в большинстве случаев это означает, что внутри локальной сети не будут предусмотрены разграничения прав между устройствами и злоумышленник сможет получить доступ к любому из них.
После подключения к устройству находящиеся в нем данные могут быть изменены с помощью уязвимостей на уровне архитектуры программного обеспечения. Например, в МРТ-сканере, ставшем объектом исследования, была обнаружена возможность проникновения в интерфейс врача через командную оболочку — функция, которая не должна быть доступна по умолчанию.
«Печально, но факт: атаки на медицинские объекты совершаются все чаще. Это означает, что теперь эффективность медицинских технологий во многом зависит от того, насколько надежно они защищены. Вопросы безопасности становятся ключевыми при разработке медицинского оборудования, и их нужно решать на самой ранней стадии — защита должна быть встроенной. В этом могут помочь компании, занимающиеся информационной безопасностью. Важно понимать, что безопасность в случае медицинских устройств — это не только защита от внешних атак, но и строгий контроль за тем, что происходит внутри локальной сети», — комментирует Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского».
«Лаборатория Касперского» рекомендует медицинским учреждениям обратить серьезное внимание на необходимость использовать надежные пароли для защиты диагностического и лечебного оборудования, установить на него эффективное защитное решение, разработать систему оценки уязвимостей и своевременной установки исправлений, а также регулярно создавать копии критически важных данных и хранить их на отключенных от Сети носителях.
«Лаборатория Касперского» провела международное исследование* поведения детей в Интернете.
Опрос помог выяснить, насколько уверенно и безопасно чувствуют себя в Сети маленькие пользователи, что они скрывают от взрослых, чего боятся, что ищут и с чем сталкиваются, а также насколько хорошо родители знают онлайн-жизнь ребенка. В исследовании «Растим детей в эпоху Интернета» приняли участие 3780 семей с детьми от 8 до 16 лет из разных стран мира, в том числе 540 семей из России.
Выяснилось, что больше половины детей в России (58%) скрывают свои нежелательные для родителей активности в Сети. Причем если в 8-10 лет так поступают 45% опрошенных, то среди 14-16-летних таких пользователей целых 65%. Некоторые родители замечают, что дети что-то скрывают, но крайне редко узнают, когда они утаивают что-то действительно серьезное. Согласно исследованию, в 92% случаях подростки успешно скрывают потенциально опасные активности, например, просмотр неподходящего по возрасту контента, общение с опасными незнакомцами или участие в онлайн-травле.
Дети не только часто умалчивают о том, что делают в Сети, но и принимают определенные меры, чтобы родители не узнали об этом. Так делает примерно каждый третий ребенок в России. Наиболее популярны следующие способы: выход в Сеть в отсутствии родителей дома (18%), установка на устройство пароля (16%), удаление истории посещений в браузере (10%). Кроме того, 22% юных пользователей от 14-и до 16-и лет применяют средства, которые позволяют им заходить в Сеть анонимно, а 14% — специальные программы, которые помогают скрыть используемые приложения.
Но это не значит, что дети чувствуют себя в Сети защищенно. Большинство несовершеннолетних участников опроса (73%) признались, что хотели бы больше разговаривать с родителями о киберугрозах. Оказывается, несмотря на все попытки защитить свою приватность, многие дети смогут чувствовать себя спокойнее, если взрослые объяснят, какие сайты и приложения являются доверенными (64%) и даже оградят их от небезопасных ресурсов (58%).
«У детей и подростков во все времена были секреты от своих родителей, однако с развитием Интернета такой возможностью – срыть что-либо от мамы и папы – пользуется все больше детей, ведь это стало так просто. Родители, в свою очередь, часто оставляют в полное распоряжение ребенка целый кибермирмир, в котором у него появляется ощущение безнаказанности и вседозволенности. Взрослым следует знать, что в цифровом пространстве ребенку нужно точно такое же воспитание и поддержка, как и в реальном, и даже сами дети ждут, чтобы с ними больше говорили о киберугрозах, рассказывали об опасностях, ведь часто они подвергаются риску по незнанию или из-за недостатка опыта», — говорит Мария Наместникова, эксперт «Лаборатории Касперского» по детской интернет-безопасности.
С описанным трендом согласна Галина Солдатова, директор Фонда Развития Интернет, доктор психологических наук, член-корреспондент РАО. «Чем старше ребенок, тем больше его потребность в самостоятельности и автономии. В Интернете как раз много возможностей для приобретения так нужного детям опыта в непростом деле взросления. Полученные в исследовании данные отражают стремление подростков быть независимыми в принятии собственных решений. Поэтому скрытность — всего лишь следствие этого процесса. Раньше подростки прятали свои дневники в дальние углы комнаты, теперь же достаточно скрыть свою страничку в соцсетях настройками приватности и запаролить смартфон. Интернет для подростков сегодня – территория свободы. Важно, чтобы они хорошо понимали, что на этой территории должны действовать те же правила поведения, что и в реальной жизни», — комментирует Галина Солдатова.
Примечание: *Исследование «Растим детей в эпоху Интернета» проведено специально для «Лаборатории Касперского» организацией IconKids&Youth в 2016-м году. В опросе приняли участие 3780 семей с детьми от 8 до 16 лет (1 родитель и один ребенок из семьи) в России, США, Великобритании, Германии, Франции, Испании, Италии. В России было опрошено 540 семей.
Технологии «Лаборатории Касперского» – среди лучших российских инноваций
Сразу две разработки «Лаборатории Касперского» вошли в список «100 лучших изобретений России», составленный Роспатентом по итогам 2015 года. Ведомство отметило значимость созданных компанией технологий запуска виртуальной машины и настройки компьютерной системы в соответствии с политиками безопасности. Патенты на оба изобретения (№2573789 и №2573782 соответственно) были получены компанией в декабре прошлого года.
Получившая высокую оценку экспертов технология запуска виртуальной машины заключается в выборе оптимального момента времени для перезагрузки этой самой машины с целью устранения обнаруженных в ней уязвимостей. Система тщательно оценивает важность непрерывной работы машины и необходимость установления на нее обновлений – именно поэтому перезагрузка происходит незаметно для пользователей и не мешает функционированию бизнес-процессов компании. Технология реализована в специализированном решении Kaspersky Security для виртуальных сред.
Вторая разработка, попавшая в число 100 лучших российских изобретений, позволяет создавать самозапускающийся файл для изменения конфигурации компьютерной системы с учетом политик безопасности в конкретной корпоративной сети. Подобные меры предпринимаются в том случае, если кто-либо из пользователей пытается получить доступ к закрытой коммерческой информации с помощью своего личного устройства или устройства, не отвечающего политикам безопасности в полной мере. Технология интегрирована в единую консоль Kaspersky Security Center, предназначенную для управления системой информационной безопасности организации.
«Нам, безусловно, очень приятно, что наши подходы к обеспечению защиты информации получили столь высокую оценку, – отметила Надежда Кащенко, руководитель Управления по интеллектуальной собственности «Лаборатории Касперского». – Мы разрабатываем продукты, включая в них все наши достижения и опыт успешной борьбы с самыми разными киберугрозами. Именно поэтому во многих сферах кибербезопасности наши разработки являются передовыми».