Среда обитания

Кибербезопасность в 2013 году

Американская Symantec выделила пять основных тенденций в мире кибербезопасности в 2013 году.

Согласно данным экспертов корпорации, в следующем году атаки киберпреступников станут агрессивнее и будут проводиться не только с целью заработка или шпионажа, но и с целью демонстрации силы атакующих. Кроме того, увеличится количество угроз для пользователей мобильных и облачных технологий, а также для аудитории социальных сетей.

     

Прогноз на 2013 год был составлен с помощью данных опроса сотен специалистов из сферы безопасности. Эти данные подверглись экспертной оценке и были сведены к нескольким ключевым идеям, которые дают представление о том, как будет развиваться мир киберугроз. И хотя эти прогнозы основаны на сегодняшних тенденциях, они также являются результатом многолетнего опыта работы экспертов Symantec в сфере компьютерной безопасности, их понимания особенностей эволюции угроз, а также опыта предшествующих прогнозов, отмечается в сообщении.

КИБЕРКОНФЛИКТЫ СТАНУТ НОРМОЙ

Начиная с 2013 года конфликты между государствами, организациями и отдельными лицами в значительной степени перейдут в киберпространство, говорится в прогнозе Symantec. Онлайн-шпионаж отличается высокой успешностью при крайне низкой степени доказуемости. Правительства, как и различные организованные группы лиц, продолжат использовать кибератаки, чтобы повредить или уничтожить конфиденциальную информацию или финансовые ресурсы своих противников.

Одной из наиболее свежих и ярких иллюстраций подобных конфликтов является летний инцидент с вирусом Shamoon, который атаковал крупнейшую нефтяную компанию Саудовской Аравии Saudi Aramco, в результате чего были парализованы около 30 тыс. компьютеров сотрудников.

При этом крайне сложно выявить реальные цели организаторов киберконфликтов, отметил глава представительства Symantec в России Андрей Вышлов.

"В 2013 году мы станем свидетелями виртуального "потрясания оружием", когда правительства, организации или даже группы лиц будут использовать кибератаки с целью продемонстрировать свою мощь или заявить о себе", - говорится в сообщении компании.

Эксперты Symantec ожидают также роста числа направленных атак, целью которых является отдельное лицо или неправительственная организация, отстаивающая, например, определенные политические взгляды или являющаяся представителем меньшинства в том или ином конфликте. В последнее время такого рода атаки встречаются в ситуациях, когда поведение отдельных людей или организаций становится предметом недовольства той или иной группы "хактивистов".

ПРОГРАММЫ-ВЫМОГАТЕЛИ ПРИХОДЯТ НА СМЕНУ ЛЖЕАНТИВИРУСАМ

В то время как распространенность лжеантивирусов медленно сходит на нет, на просторах киберпространства появляются еще более серьезные типы угроз. Во всем мире набирают популярность так называемые ransomware (от англ. ransom - выкуп) - программы-вымогатели, довольно распространенные и в России.

Несмотря на то, что такая "бизнес-модель" уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Однако сейчас это перестало быть проблемой.

Как пояснил менеджер по развитию бизнеса Norton в России и СНГ Владимир Кондратьев журналистам на презентации прогноза, теперь вариантов перевода денег на счет мошенников стало много, одним из них является перечисление средств на мобильный телефон.

МОБИЛЬНАЯ РЕКЛАМА: НЕ ТОЛЬКО НАВЯЗЧИВОСТЬ

Мобильное рекламное программное обеспечение (madware, mobile advertising software) - это мелочь, которая может не только сильно помешать процессу использования устройства, но и выдать злоумышленникам детали вашего местоположения, контактные данные, а также идентификационные данные устройства. Программа типа madware, незаметно попадающая на устройство при установке стороннего приложения, часто начинает заваливать пользователя всплывающими окнами, создает ярлыки, меняет настройки браузера и собирает его личные данные.

"Только за последние девять месяцев число приложений, включающих в себя наиболее агрессивные типы madware-программ, увеличилось на 210%", - заявил В.Кондратьев.

Данные о местонахождении и характеристиках устройства могут быть законным образом приобретены агрегаторами интернет-рекламы, чтобы предоставлять более релевантную рекламу. Реклама становится точечной и все более агрессивной, а значит, и более опасной, подчеркивают эксперты Symantec.

Они ожидают увидеть рост использования программ такого типа в связи с желанием компаний увеличивать доходы за счет мобильной рекламы. Сюда входит также более агрессивный и потенциально вредоносный метод монетизации "бесплатных" мобильных приложений.

МОНЕТИЗАЦИЯ СОЦСЕТЕЙ СОЗДАСТ НОВЫЕ ОПАСНОСТИ

Специалисты отмечают, что пользователи с большим доверием относятся к социальным сетям, начиная от обмена личными данными и заканчивая покупкой игровой валюты и виртуальных подарков друзьям. По мере того, как с целью повышения уровня монетизации социальные сети дают пользователям возможность дарить друг другу настоящие подарки, рост денежного оборота в социальных сетях дает злоумышленникам новые возможности для осуществления атак.

Эксперты Symantec ожидают роста числа атак, направленных на кражу платежных данных в социальных сетях и обман пользователей с целью заставить их сообщить эти и другие данные поддельным соцсетям. Сюда могут входить фальшивые извещения о подарках и электронные письма, требующие от пользователя указать свой домашний адрес или другую личную информацию.

"И хотя предоставление нефинансовой информации может показаться делом безобидным, злоумышленники торгуют и обмениваются ею, объединяя данные с уже имеющимися, что зачастую позволяет им получать доступ к по-настоящему ценной информации", - отмечается в прогнозе компании.

Опасность монетизации соцсетей заключается и в том, что такая тенденция связана с огромным количеством маленьких по объему, но весьма рискованных транзакций. Дополнительный риск возникает и в случае привязки банковских карт или иных платежных данных к учетной записи пользователя.

ЗЛОУМЫШЛЕННИКИ ТОЖЕ ПЕРЕЙДУТ К МОБИЛЬНЫМ И ОБЛАЧНЫМ ТЕХНОЛОГИЯМ

Злоумышленники пойдут туда же, куда и пользователи, - на данный момент это облачные и мобильные технологии.

Именно облачные и мобильные платформы станут целью злоумышленников в 2013 году. Стремительный рост числа вредоносных программ для ОС Android в 2012 году подкрепляет этот прогноз.

Кроме того, включение в корпоративные сети незащищенных устройств, собирающих информацию, которая после этого оседает на других облачных носителях, значительно повышает риск утечки или целенаправленного захвата данных. Установка пользователями все новых приложений, в конечном счете, неизбежно приводит к заражению.

Некоторые вредоносные мобильные программы дублируют функционал уже ранее существовавших угроз - например, тех, что крадут информацию с устройств. Однако иногда появляется и что-то новое. Например, во времена модемов с наборным вызовом существовали программы, которые звонили на 900 номеров, принадлежащих хакерам. Сейчас вредоносные программы отправляют платные SMS-сообщения, и вырученные средства достаются злоумышленникам. В 2013 году можно будет наблюдать дальнейшее развитие мобильных технологий, что создаст новые возможности для киберприступников.

Набирающая популярность технология электронных кошельков eWallet неизбежно станет еще одной платформой, которую злоумышленники попытаются использовать в своих целях. А по мере повсеместного внедрения технологий мобильных платежей мобильные устройства станут представлять еще большую ценность. По аналогии с угрозой Firesheep для перехвата чужих Wi-Fi-сессий, стоит ожидать появления программ, которые будут перехватывать платежную информацию пользователей. Некоторые платежные системы широко популярны среди технически неискушенных пользователей и могут иметь уязвимости, потенциально ведущие к краже информации.

Symantec является одним из мировых лидеров в области решений для обеспечения безопасности и резервного копирования в любых средах - от самых маленьких мобильных устройств до центров обработки данных предприятий и облачных систем.

P.S. Защити себя сам:

Автор: Интерфакс-Украина
подписаться на канал
Комментарии 30
  • Интернет это большая площадка,для чего угодно.
    (-5)
    20 декабря'2012 в 16:56
    • Symantec предсказывает волну блокираторов-вымогателей? Мнение эксперта «Лаборатории Касперского» по поводу MBR-локеров - /0 Kaspersky_Lab,26 мая 2011 в 14:34#↵↑
      Какие подробности интересуют? Насколько сильная будет волна пока, еще непонятно. У этого метода есть как свои плюсы, так и минусы. Из мер предосторожности – не сидеть под «админом», тогда у блокера не хватит прав записаться в MBR; либо использовать антивирус.http://habrahabr.ru/company/kaspersky/blog/119959/#comment_3929960/
      (1321)
      28 декабря'2012 в 15:02
      • (1321)
        2 января'2013 в 00:25
        • Программы лёгкой виртуализации для интернет-безопасности.
          /От себя: сейчас несколько разнообразил защиту клиентов. Не привязываясь к лицензиям и прочему ОПК, использую следующие программные комплексы и их сочетания:
          Антивирусы:
          KAV6WKS - нет проблем с блокировкой ключей, умеренно ресурсоемок, многоступенчатая защита;
          NOD32 - наилучший вариант по части ресурсоемкости;
          MSE - нет проблем с ключами по определению. Пока ОС считает себя лицензионной, разумеется.
          Все имеют свои недостатки.

          Вспомогательные средства зашиты:
          на Win7 - UAC включен, без вариантов.
          на дохлых машинах - Shadow Defender для С:, без антивируса.
          на ХР - SandBoxie
          Могу сказать следующее: при наличии любого из озвученных вспомогательных защитных комплексов большинство скриптовирусов ака попрошайки (смс-вымогатели), черви, трояны етс. - идут в лес и закапываются заживо. Исключение - MBR'щик для варианта b - но что мешает использовать ab?/(http://forum.oszone.net/post-1963214-441.html)(http://forum.oszone.net/post-1963417.html)
          Сообщение о тестах Time Freeze
          / Time Freezer v1.0 bypass test
          by Singlemature on 5/5/2010, 20:51

          On Apr. 7th 2010,a guy with id=Username from bbs.kafan.cn tested Time Freezer v1.0 with several viruses which made for bypassing rollback software.
          And here's the result:
          protect successfully SysAnti
          protect successfully Gohst's Shadow
          protect failure I am virus
          protect failure WYH Disk killer
          protect failure passallpt
          protect failure Pig head 3
          protect failure BOOTICE



          BOOTICE is MBR modify tool not a virus

          Attention do not run these virus in real system.

          here's the viruses used in the test,you guys could try it on your own.

          CODE:

          hxxp://dl.dropbox.com/u/5748985/rollback%20killers.rar

          Warning:These are really active and dangerous viruses,please don't spread them or run them casually.


          And BTW Shadow Defender can defend all these breaching./(http://ssj100.fullsubject.com/t58-time-freezer-v10-bypass-test)
          Shadow Defender проходит тесты со сложными руткитами типа TDSS(TDL), SysAnti и т. д. (http://ssj100.fullsubject.com/t166-light-virtualization-software-partial-sandbox-test)(http://www.wilderssecurity.com/showthread.php?t=276210)
          Сообщение о защите Shadow Defender MBR на форуме Wilders Security Forums. (http://www.wilderssecurity.com/showthread.php?t=333366&page=2)(http://www.wilderssecurity.com/showpost.php?p=2124572&postcount=27)
          Shadow Defender против Shamoon (http://malwaretips.com/Thread-Shadow-Defender-Vs-Shamoon-Review)
          Корейский форум по лёгкой виртуализации.(http://www.diskool.com/ds_tip/1111593)
          Есть сообщения, что Shadow Defender не защищает MBR с загрузочных DVD-дисков(Offline bootkit), но защищает от online буткитов.Ветка на
          Wilders Security Forums (http://www.wilderssecurity.com/forumdisplay.php?f=98)
          (1321)
          2 февраля'2013 в 02:28
          • Большинство антивирусов плохо защищают от руткитов,буткитов,mbr-локеров,win-локеров. http://www.1st.rv.ua/2011/08/mbr-winlock-remove/
            (1321)
            2 февраля'2013 в 02:40
            • Касперский не держит CryptoLocker?
              /12 Ноябрь 2013 на 13:24 - Ответить
              На работе в удаленном отделе сотруднику пришло письмо якобы из Арбитражного суда, он испугался и решил посмотреть, что там. В итоге Kaspersky Workstation 6 (последняя версия и базы) удалил вирус только тогда, когда тот зашифровал большую часть всего на компьютере и по сети Было это два месяца назад, очень хочется верить, что сейчас зловред уничтожается вовремя.


              13 Ноябрь 2013 на 22:04 - Ответить
              Ничего не измеенилось — то же письмо типа от арбитражного суда и тот -же KAV6 не справился — удалил после полной проверки , но файлы уже зашифрованы./ http://blog.kaspersky.ru/kriptolokery-ploxaya-novost/

              Криптолокеры: http://www.viruslab.ru/blogs/pandalabs/151/
              http://takabo.ru/blog/200-cryptolocker.html
              (1321)
              25 декабря'2013 в 02:26
              • особенности CryptoLocker
                /После установки на компьютер жертвы, Cryptolocker начинает работать в фоновом режиме, шифруя данные пользователя, при этом оставаясь незаметным для него.

                Cryptolocker ищет и кодирует файлы следующих типов:

                3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx.

                По окончании шифрования файлов, Cryptolocker уведомляет об этом пользователя, требуя выкуп за ключ расшифровки. Размер выкупа колеблется от 300 Евро или $300 и до 10 биткоинов (около $3 800). Такая разница зависит от того, как сразу заплатит пользователь. Еще в уведомлении говорится, что в случае если пользователь в течении 3-4 дней не произведет оплату, то ключ будет удален с серверов. Это приведет к тому, что восстановление данных жертвы станет невозможным.

                В настоящее время не существует альтернативного метода для восстановления доступа к зашифрованным файлам.

                Важная особенность Cryptolocker в том, что вредоносному агенту необходимо инициировать коммуникацию с центром управления (C&C) перед тем, как начать процесс шифрования файлов. И сразу после установления связи с C&C, сгенерированный сервером уникальный открытый ключ передается агенту для шифрования данных на компьютере пользователя./
                http://it-sektor.ru/cryptolocker-ili-na-manezhe-vse-te-zhe.html
                (1321)
                26 декабря'2013 в 02:20
            • Динамические тесты антивирусных средств. (2009г.)
              http://www.anti-malware.ru/antivirus_test_zero-day_protection
              (1321)
              5 февраля'2014 в 20:05
              • Проблемы антивирусной индустрии.
                http://www.securrity.ru/articles/1107-lozh-bolshaya-lozh-i-antivirusy-a-korol-to-golyj.html#comment
                Проблемы тестирования антивирусов.
                http://www.securrity.ru/articles/1092-lozh-bolshaya-lozh-i-antivirusy-eres-vselenskaya.html
                AMTSO – продвижение корректных методик тестирования антивирусов.
                http://www.comss.ru/page.php?id=1292
                (1321)
                5 февраля'2014 в 20:19
              • Аппаратная виртуализация стоит дешевле годичной подписки на антивирус.
                http://www.ixbt.com/storage/pcsafecard.shtml
                http://www.3dnews.ru/storage/lansil/
                (1321)
                7 марта'2013 в 20:02
              • Сейчас эта карта восстановления данных стоит 890 рублей http://www.pcsafe.ru/product.html
                китайские аналоги стоят от 140 рублей до 250, но могут прислать по почте не то, что заказавали.http://www.focalprice.com/CN012X/PC_Windows_Recovery_Card.html#.UUodl0ZDp64
                http://dx.com/s/pc++recovery+card
                (1321)
                15 июня'2013 в 01:19
              • Интересная корейская программа Diskshot, в отличии от Shadow Defender драйвер начинает работать раньше, что позволяет защищать от загрузочных вирусов с DVD и других локеров.(специальная функция защиты MBR) http://www.wilderssecurity.com/showpost.php?p=2124620&postcount=29
                Более широкие настройки:есть виртуальный привод(позволяет загрузиться из заранее сохраненного образа в случае серьёзного сбоя ОС),режим тени(песочница) можно по желанию сохранять после перезагрузки (удобно для тестирования программ, установки в песочницу, например, того же Shadow Defender для защиты диска D,diskshot защищает только диск С) и другие более мелкие возможности. Программа бесплатна для дома, но есть ключ, который позволяет ей пользоваться до какого-то месяца 2014 года, активные интересанты с вышеприведённого сайта утверждают,что можно пользоваться и дальше, если зарегестрироваться на сайте компании. Весь прикол и интересные ощущения в том, что программа полностью на корейском и надо ориентироваться по скриншотам с английским переводом. http://www.wilderssecurity.com/showthread.php?t=333366
                Со следующей версии разработчик обещает анлийский интерфейс.
                Индонезийские товарищи изучают продукт.http://myquran.org/forum/index.php?topic=83518.0
                (1321)
                15 июня'2013 в 02:00
                • (1321)
                  9 июля'2013 в 00:19
                  • Крис Касперски о пользе "песочниц" /Идея противостояния вирусам в общих чертах заключается в выборе правильной политики разграничения доступа, тогда вирус (или другая зловредная программа) просто не сможет напакостить и нанести сколь-нибудь значительный урон. А для этого все потенциально опасные программы нужно запускать в своеобразной песочнице. В идеале - на виртуальной машине типа VM Ware, однако, про VM Ware мы уже неоднократно писали, а вот про разграничение доступа материалов практически нет.

                    Начнем с того, что никогда, ни при каких обстоятельствах не следует постоянно сидеть под "администратором", поскольку при этом любая запущенная программа может делать с системой все, что ей вздумается. Под администратором следует заходить в систему только для выполнения "ремонтных" работ - установки новых драйверов, изменения параметров конфигурации и т.д. А все остальное время проводить под "опытным пользователем" или просто "пользователем" с ограниченным доступом./
                    http://www.insidepro.com/kk/110/110r.shtml
                    (1321)
                    17 сентября'2013 в 00:54
                  • Без антивирусов: http://habrahabr.ru/post/97594/
                    (1321)
                    12 ноября'2013 в 16:33
                  • Программы типа Ramdisk для ускорения и интернет-безопасности.
                    http://starwind-ram-disk.en.lo4d.com/virus-malware-tests
                    (1321)
                    12 ноября'2013 в 17:10
                    • Refkeester 1.1(http://freesoft.ru/refkeester#!)- удобная утилита для сохранения, сортировки,комментирования закладок при использовании программ виртуализации, минуя браузеры. Устанавливается в незащищённый раздел(exclusion list и т.д.), ярлык выводится на рабочий стол до включения виртуального режима.
                      (1321)
                      19 декабря'2013 в 00:10
                      Также по теме
                      Последние комментарии