Среда обитания

Кибербезопасность в 2013 году

Американская Symantec выделила пять основных тенденций в мире кибербезопасности в 2013 году.

Согласно данным экспертов корпорации, в следующем году атаки киберпреступников станут агрессивнее и будут проводиться не только с целью заработка или шпионажа, но и с целью демонстрации силы атакующих. Кроме того, увеличится количество угроз для пользователей мобильных и облачных технологий, а также для аудитории социальных сетей.

     

Прогноз на 2013 год был составлен с помощью данных опроса сотен специалистов из сферы безопасности. Эти данные подверглись экспертной оценке и были сведены к нескольким ключевым идеям, которые дают представление о том, как будет развиваться мир киберугроз. И хотя эти прогнозы основаны на сегодняшних тенденциях, они также являются результатом многолетнего опыта работы экспертов Symantec в сфере компьютерной безопасности, их понимания особенностей эволюции угроз, а также опыта предшествующих прогнозов, отмечается в сообщении.

КИБЕРКОНФЛИКТЫ СТАНУТ НОРМОЙ

Начиная с 2013 года конфликты между государствами, организациями и отдельными лицами в значительной степени перейдут в киберпространство, говорится в прогнозе Symantec. Онлайн-шпионаж отличается высокой успешностью при крайне низкой степени доказуемости. Правительства, как и различные организованные группы лиц, продолжат использовать кибератаки, чтобы повредить или уничтожить конфиденциальную информацию или финансовые ресурсы своих противников.

Одной из наиболее свежих и ярких иллюстраций подобных конфликтов является летний инцидент с вирусом Shamoon, который атаковал крупнейшую нефтяную компанию Саудовской Аравии Saudi Aramco, в результате чего были парализованы около 30 тыс. компьютеров сотрудников.

При этом крайне сложно выявить реальные цели организаторов киберконфликтов, отметил глава представительства Symantec в России Андрей Вышлов.

"В 2013 году мы станем свидетелями виртуального "потрясания оружием", когда правительства, организации или даже группы лиц будут использовать кибератаки с целью продемонстрировать свою мощь или заявить о себе", - говорится в сообщении компании.

Эксперты Symantec ожидают также роста числа направленных атак, целью которых является отдельное лицо или неправительственная организация, отстаивающая, например, определенные политические взгляды или являющаяся представителем меньшинства в том или ином конфликте. В последнее время такого рода атаки встречаются в ситуациях, когда поведение отдельных людей или организаций становится предметом недовольства той или иной группы "хактивистов".

ПРОГРАММЫ-ВЫМОГАТЕЛИ ПРИХОДЯТ НА СМЕНУ ЛЖЕАНТИВИРУСАМ

В то время как распространенность лжеантивирусов медленно сходит на нет, на просторах киберпространства появляются еще более серьезные типы угроз. Во всем мире набирают популярность так называемые ransomware (от англ. ransom - выкуп) - программы-вымогатели, довольно распространенные и в России.

Несмотря на то, что такая "бизнес-модель" уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Однако сейчас это перестало быть проблемой.

Как пояснил менеджер по развитию бизнеса Norton в России и СНГ Владимир Кондратьев журналистам на презентации прогноза, теперь вариантов перевода денег на счет мошенников стало много, одним из них является перечисление средств на мобильный телефон.

МОБИЛЬНАЯ РЕКЛАМА: НЕ ТОЛЬКО НАВЯЗЧИВОСТЬ

Мобильное рекламное программное обеспечение (madware, mobile advertising software) - это мелочь, которая может не только сильно помешать процессу использования устройства, но и выдать злоумышленникам детали вашего местоположения, контактные данные, а также идентификационные данные устройства. Программа типа madware, незаметно попадающая на устройство при установке стороннего приложения, часто начинает заваливать пользователя всплывающими окнами, создает ярлыки, меняет настройки браузера и собирает его личные данные.

"Только за последние девять месяцев число приложений, включающих в себя наиболее агрессивные типы madware-программ, увеличилось на 210%", - заявил В.Кондратьев.

Данные о местонахождении и характеристиках устройства могут быть законным образом приобретены агрегаторами интернет-рекламы, чтобы предоставлять более релевантную рекламу. Реклама становится точечной и все более агрессивной, а значит, и более опасной, подчеркивают эксперты Symantec.

Они ожидают увидеть рост использования программ такого типа в связи с желанием компаний увеличивать доходы за счет мобильной рекламы. Сюда входит также более агрессивный и потенциально вредоносный метод монетизации "бесплатных" мобильных приложений.

МОНЕТИЗАЦИЯ СОЦСЕТЕЙ СОЗДАСТ НОВЫЕ ОПАСНОСТИ

Специалисты отмечают, что пользователи с большим доверием относятся к социальным сетям, начиная от обмена личными данными и заканчивая покупкой игровой валюты и виртуальных подарков друзьям. По мере того, как с целью повышения уровня монетизации социальные сети дают пользователям возможность дарить друг другу настоящие подарки, рост денежного оборота в социальных сетях дает злоумышленникам новые возможности для осуществления атак.

Эксперты Symantec ожидают роста числа атак, направленных на кражу платежных данных в социальных сетях и обман пользователей с целью заставить их сообщить эти и другие данные поддельным соцсетям. Сюда могут входить фальшивые извещения о подарках и электронные письма, требующие от пользователя указать свой домашний адрес или другую личную информацию.

"И хотя предоставление нефинансовой информации может показаться делом безобидным, злоумышленники торгуют и обмениваются ею, объединяя данные с уже имеющимися, что зачастую позволяет им получать доступ к по-настоящему ценной информации", - отмечается в прогнозе компании.

Опасность монетизации соцсетей заключается и в том, что такая тенденция связана с огромным количеством маленьких по объему, но весьма рискованных транзакций. Дополнительный риск возникает и в случае привязки банковских карт или иных платежных данных к учетной записи пользователя.

ЗЛОУМЫШЛЕННИКИ ТОЖЕ ПЕРЕЙДУТ К МОБИЛЬНЫМ И ОБЛАЧНЫМ ТЕХНОЛОГИЯМ

Злоумышленники пойдут туда же, куда и пользователи, - на данный момент это облачные и мобильные технологии.

Именно облачные и мобильные платформы станут целью злоумышленников в 2013 году. Стремительный рост числа вредоносных программ для ОС Android в 2012 году подкрепляет этот прогноз.

Кроме того, включение в корпоративные сети незащищенных устройств, собирающих информацию, которая после этого оседает на других облачных носителях, значительно повышает риск утечки или целенаправленного захвата данных. Установка пользователями все новых приложений, в конечном счете, неизбежно приводит к заражению.

Некоторые вредоносные мобильные программы дублируют функционал уже ранее существовавших угроз - например, тех, что крадут информацию с устройств. Однако иногда появляется и что-то новое. Например, во времена модемов с наборным вызовом существовали программы, которые звонили на 900 номеров, принадлежащих хакерам. Сейчас вредоносные программы отправляют платные SMS-сообщения, и вырученные средства достаются злоумышленникам. В 2013 году можно будет наблюдать дальнейшее развитие мобильных технологий, что создаст новые возможности для киберприступников.

Набирающая популярность технология электронных кошельков eWallet неизбежно станет еще одной платформой, которую злоумышленники попытаются использовать в своих целях. А по мере повсеместного внедрения технологий мобильных платежей мобильные устройства станут представлять еще большую ценность. По аналогии с угрозой Firesheep для перехвата чужих Wi-Fi-сессий, стоит ожидать появления программ, которые будут перехватывать платежную информацию пользователей. Некоторые платежные системы широко популярны среди технически неискушенных пользователей и могут иметь уязвимости, потенциально ведущие к краже информации.

Symantec является одним из мировых лидеров в области решений для обеспечения безопасности и резервного копирования в любых средах - от самых маленьких мобильных устройств до центров обработки данных предприятий и облачных систем.

P.S. Защити себя сам:

Автор: Интерфакс-Украина
подписаться на канал
Комментарии 30
  • Интернет это большая площадка,для чего угодно.
    (-5)
    20 декабря'2012 в 16:56
    • Symantec предсказывает волну блокираторов-вымогателей? Мнение эксперта «Лаборатории Касперского» по поводу MBR-локеров - /0 Kaspersky_Lab,26 мая 2011 в 14:34#↵↑
      Какие подробности интересуют? Насколько сильная будет волна пока, еще непонятно. У этого метода есть как свои плюсы, так и минусы. Из мер предосторожности – не сидеть под «админом», тогда у блокера не хватит прав записаться в MBR; либо использовать антивирус.http://habrahabr.ru/company/kaspersky/blog/119959/#comment_3929960/
      (1321)
      28 декабря'2012 в 15:02
      • (1321)
        2 января'2013 в 00:25
        • Программы лёгкой виртуализации для интернет-безопасности.
          /От себя: сейчас несколько разнообразил защиту клиентов. Не привязываясь к лицензиям и прочему ОПК, использую следующие программные комплексы и их сочетания:
          Антивирусы:
          KAV6WKS - нет проблем с блокировкой ключей, умеренно ресурсоемок, многоступенчатая защита;
          NOD32 - наилучший вариант по части ресурсоемкости;
          MSE - нет проблем с ключами по определению. Пока ОС считает себя лицензионной, разумеется.
          Все имеют свои недостатки.

          Вспомогательные средства зашиты:
          на Win7 - UAC включен, без вариантов.
          на дохлых машинах - Shadow Defender для С:, без антивируса.
          на ХР - SandBoxie
          Могу сказать следующее: при наличии любого из озвученных вспомогательных защитных комплексов большинство скриптовирусов ака попрошайки (смс-вымогатели), черви, трояны етс. - идут в лес и закапываются заживо. Исключение - MBR'щик для варианта b - но что мешает использовать ab?/(http://forum.oszone.net/post-1963214-441.html)(http://forum.oszone.net/post-1963417.html)
          Сообщение о тестах Time Freeze
          / Time Freezer v1.0 bypass test
          by Singlemature on 5/5/2010, 20:51

          On Apr. 7th 2010,a guy with id=Username from bbs.kafan.cn tested Time Freezer v1.0 with several viruses which made for bypassing rollback software.
          And here's the result:
          protect successfully SysAnti
          protect successfully Gohst's Shadow
          protect failure I am virus
          protect failure WYH Disk killer
          protect failure passallpt
          protect failure Pig head 3
          protect failure BOOTICE



          BOOTICE is MBR modify tool not a virus

          Attention do not run these virus in real system.

          here's the viruses used in the test,you guys could try it on your own.

          CODE:

          hxxp://dl.dropbox.com/u/5748985/rollback%20killers.rar

          Warning:These are really active and dangerous viruses,please don't spread them or run them casually.


          And BTW Shadow Defender can defend all these breaching./(http://ssj100.fullsubject.com/t58-time-freezer-v10-bypass-test)
          Shadow Defender проходит тесты со сложными руткитами типа TDSS(TDL), SysAnti и т. д. (http://ssj100.fullsubject.com/t166-light-virtualization-software-partial-sandbox-test)(http://www.wilderssecurity.com/showthread.php?t=276210)
          Сообщение о защите Shadow Defender MBR на форуме Wilders Security Forums. (http://www.wilderssecurity.com/showthread.php?t=333366&page=2)(http://www.wilderssecurity.com/showpost.php?p=2124572&postcount=27)
          Shadow Defender против Shamoon (http://malwaretips.com/Thread-Shadow-Defender-Vs-Shamoon-Review)
          Корейский форум по лёгкой виртуализации.(http://www.diskool.com/ds_tip/1111593)
          Есть сообщения, что Shadow Defender не защищает MBR с загрузочных DVD-дисков(Offline bootkit), но защищает от online буткитов.Ветка на
          Wilders Security Forums (http://www.wilderssecurity.com/forumdisplay.php?f=98)
          (1321)
          2 февраля'2013 в 02:28
          • Большинство антивирусов плохо защищают от руткитов,буткитов,mbr-локеров,win-локеров. http://www.1st.rv.ua/2011/08/mbr-winlock-remove/
            (1321)
            2 февраля'2013 в 02:40
            • Аппаратная виртуализация стоит дешевле годичной подписки на антивирус.
              http://www.ixbt.com/storage/pcsafecard.shtml
              http://www.3dnews.ru/storage/lansil/
              (1321)
              7 марта'2013 в 20:02
              • Сейчас эта карта восстановления данных стоит 890 рублей http://www.pcsafe.ru/product.html
                китайские аналоги стоят от 140 рублей до 250, но могут прислать по почте не то, что заказавали.http://www.focalprice.com/CN012X/PC_Windows_Recovery_Card.html#.UUodl0ZDp64
                http://dx.com/s/pc++recovery+card
                (1321)
                15 июня'2013 в 01:19
                • Интересная корейская программа Diskshot, в отличии от Shadow Defender драйвер начинает работать раньше, что позволяет защищать от загрузочных вирусов с DVD и других локеров.(специальная функция защиты MBR) http://www.wilderssecurity.com/showpost.php?p=2124620&postcount=29
                  Более широкие настройки:есть виртуальный привод(позволяет загрузиться из заранее сохраненного образа в случае серьёзного сбоя ОС),режим тени(песочница) можно по желанию сохранять после перезагрузки (удобно для тестирования программ, установки в песочницу, например, того же Shadow Defender для защиты диска D,diskshot защищает только диск С) и другие более мелкие возможности. Программа бесплатна для дома, но есть ключ, который позволяет ей пользоваться до какого-то месяца 2014 года, активные интересанты с вышеприведённого сайта утверждают,что можно пользоваться и дальше, если зарегестрироваться на сайте компании. Весь прикол и интересные ощущения в том, что программа полностью на корейском и надо ориентироваться по скриншотам с английским переводом. http://www.wilderssecurity.com/showthread.php?t=333366
                  Со следующей версии разработчик обещает анлийский интерфейс.
                  Индонезийские товарищи изучают продукт.http://myquran.org/forum/index.php?topic=83518.0
                  (1321)
                  15 июня'2013 в 02:00
                  • (1321)
                    9 июля'2013 в 00:19
                    • Карта Sentry заявляется более функциональной: начинает работу вместе с MBR, более подробно описывается механизм действия и т.д., драйверы на сайте для ОС вплоть до Windows 7, видеоинструкция по установке карты, инструкция в PDF. http://www.computersentry.net/news_detail.asp?id=161&ClassID=103
                      Имеется защита БИОС от программ типа KillCMOS, возможность выбора заставки на экран.Карта немного дешевле конкурента. http://s003.radikal.ru/i202/1307/27/89614c387a51.png
                      У карты Returnstar описание попроще и фунkционал поуже, рекомендуют регистрировать карту на их сайте, зачем-то. Утверждается, что это ведущий производитель в своём сегменте.
                      http://www.iqboard.net/recovery.html
                      Отзывы
                      http://club.dx.com/reviews/text/6762
                      http://club.dx.com/reviews/text/2896
                      (1321)
                      31 июля'2013 в 23:40
                      • (1321)
                        9 августа'2013 в 00:22
                        • Крис Касперски о пользе "песочниц" /Идея противостояния вирусам в общих чертах заключается в выборе правильной политики разграничения доступа, тогда вирус (или другая зловредная программа) просто не сможет напакостить и нанести сколь-нибудь значительный урон. А для этого все потенциально опасные программы нужно запускать в своеобразной песочнице. В идеале - на виртуальной машине типа VM Ware, однако, про VM Ware мы уже неоднократно писали, а вот про разграничение доступа материалов практически нет.

                          Начнем с того, что никогда, ни при каких обстоятельствах не следует постоянно сидеть под "администратором", поскольку при этом любая запущенная программа может делать с системой все, что ей вздумается. Под администратором следует заходить в систему только для выполнения "ремонтных" работ - установки новых драйверов, изменения параметров конфигурации и т.д. А все остальное время проводить под "опытным пользователем" или просто "пользователем" с ограниченным доступом./
                          http://www.insidepro.com/kk/110/110r.shtml
                          (1321)
                          17 сентября'2013 в 00:54
                          • (1321)
                            21 октября'2013 в 19:12
                            • Drive Vaccine рекламирует свои преимущества. http://www.horizondatasys.com/en/recovery_card.ihtml
                              (1321)
                              22 октября'2013 в 02:00
                              • (1321)
                                25 октября'2013 в 01:55
                                • видео разновидности:http://www.youtube.com/watch?v=2FKisL5TPxo
                                  (1321)
                                  25 октября'2013 в 02:03
                                  • Этот комментарий был запрещен для публикации
                                    (1321)
                                    29 октября'2013 в 02:57
                                    • (1321)
                                      30 октября'2013 в 21:14
                                      • Без антивирусов: http://habrahabr.ru/post/97594/
                                        (1321)
                                        12 ноября'2013 в 16:33
                                        • Программы типа Ramdisk для ускорения и интернет-безопасности.
                                          http://starwind-ram-disk.en.lo4d.com/virus-malware-tests
                                          (1321)
                                          12 ноября'2013 в 17:10
                                          • Refkeester 1.1(http://freesoft.ru/refkeester#!)- удобная утилита для сохранения, сортировки,комментирования закладок при использовании программ виртуализации, минуя браузеры. Устанавливается в незащищённый раздел(exclusion list и т.д.), ярлык выводится на рабочий стол до включения виртуального режима.
                                            (1321)
                                            19 декабря'2013 в 00:10
                                            • Касперский не держит CryptoLocker?
                                              /12 Ноябрь 2013 на 13:24 - Ответить
                                              На работе в удаленном отделе сотруднику пришло письмо якобы из Арбитражного суда, он испугался и решил посмотреть, что там. В итоге Kaspersky Workstation 6 (последняя версия и базы) удалил вирус только тогда, когда тот зашифровал большую часть всего на компьютере и по сети Было это два месяца назад, очень хочется верить, что сейчас зловред уничтожается вовремя.


                                              13 Ноябрь 2013 на 22:04 - Ответить
                                              Ничего не измеенилось — то же письмо типа от арбитражного суда и тот -же KAV6 не справился — удалил после полной проверки , но файлы уже зашифрованы./ http://blog.kaspersky.ru/kriptolokery-ploxaya-novost/

                                              Криптолокеры: http://www.viruslab.ru/blogs/pandalabs/151/
                                              http://takabo.ru/blog/200-cryptolocker.html
                                              (1321)
                                              25 декабря'2013 в 02:26
                                              • особенности CryptoLocker
                                                /После установки на компьютер жертвы, Cryptolocker начинает работать в фоновом режиме, шифруя данные пользователя, при этом оставаясь незаметным для него.

                                                Cryptolocker ищет и кодирует файлы следующих типов:

                                                3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx.

                                                По окончании шифрования файлов, Cryptolocker уведомляет об этом пользователя, требуя выкуп за ключ расшифровки. Размер выкупа колеблется от 300 Евро или $300 и до 10 биткоинов (около $3 800). Такая разница зависит от того, как сразу заплатит пользователь. Еще в уведомлении говорится, что в случае если пользователь в течении 3-4 дней не произведет оплату, то ключ будет удален с серверов. Это приведет к тому, что восстановление данных жертвы станет невозможным.

                                                В настоящее время не существует альтернативного метода для восстановления доступа к зашифрованным файлам.

                                                Важная особенность Cryptolocker в том, что вредоносному агенту необходимо инициировать коммуникацию с центром управления (C&C) перед тем, как начать процесс шифрования файлов. И сразу после установления связи с C&C, сгенерированный сервером уникальный открытый ключ передается агенту для шифрования данных на компьютере пользователя./
                                                http://it-sektor.ru/cryptolocker-ili-na-manezhe-vse-te-zhe.html
                                                (1321)
                                                26 декабря'2013 в 02:20
                                                • проактивная защита,песочницы:
                                                  http://www.comss.ru/list.php?c=HIPS
                                                  (1321)
                                                  26 декабря'2013 в 02:25
                                                    • CryptoLocker использует RSA algorithms для шифрования.
                                                      /The malware uses the Microsoft Enhanced RSA and AES Cryptographic Provider to create keys and to encrypt data with the RSA algorithms./ http://www.infosecurity-magazine.com/view/36233/cryptolockers-ransom-haul-potentially-close-to-1-million-in-100-days/
                                                      Дешифровка со скоростью 5 гб/час / It takes a long time to decrypt, at the rate of roughly 5GB/hr based on forum reports/
                                                      http://www.reddit.com/r/sysadmin/comments/1mizfx/proper_care_feeding_of_your_cryptolocker/
                                                      /При этом шифрование данных идет быстрее расшифровывания,/
                                                      http://www.tdoc.ru/c/algorithms/cryptography/rsa-page4.html
                                                      (1321)
                                                      31 января'2014 в 15:18
                                                      • CryptoLocker использует ботнет Зевс.
                                                        /Существует также доказательство того, что заражение вирусом  CryptoLocker пошло от  банковских троянов ZeuS или Zbot. Распространяется при помощи ботнетов, чтобы загрузить и установить CryptoLocker./
                                                        http://blog.avast.com/ru/tag/cryptolocker-ru/
                                                        (1321)
                                                        31 января'2014 в 20:01
                                                        • HIPS-песочницы. http://habrahabr.ru/post/105581/
                                                          (1321)
                                                          5 февраля'2014 в 19:54
                                                          • Динамические тесты антивирусных средств. (2009г.)
                                                            http://www.anti-malware.ru/antivirus_test_zero-day_protection
                                                            (1321)
                                                            5 февраля'2014 в 20:05
                                                            • Проблемы антивирусной индустрии.
                                                              http://www.securrity.ru/articles/1107-lozh-bolshaya-lozh-i-antivirusy-a-korol-to-golyj.html#comment
                                                              Проблемы тестирования антивирусов.
                                                              http://www.securrity.ru/articles/1092-lozh-bolshaya-lozh-i-antivirusy-eres-vselenskaya.html
                                                              AMTSO – продвижение корректных методик тестирования антивирусов.
                                                              http://www.comss.ru/page.php?id=1292
                                                              (1321)
                                                              5 февраля'2014 в 20:19
                                                              • PrisonLocker сможет определять HIPS-песочницы?
                                                                http://www.anti-virus.by/press/viruses/4989.html
                                                                (1321)
                                                                5 февраля'2014 в 20:31
                                                                • Этот комментарий был запрещен для публикации
                                                                  (1321)
                                                                  5 февраля'2014 в 22:37