Главная » Блоги Экспертов И ИТ-Компаний » Как кибератаки эволюционировали за 2017 год
События в сфере информационной безопасности и компьютерных технологий 1 год назад

Как кибератаки эволюционировали за 2017 год

Количество кибератак неуклонно растет, а их жертвами становятся все больше организаций и лиц. Несмотря на все превентивные меры, хакеры продолжают сеять хаос и вряд ли мы увидим изменения в ближайшее время.

 

2017 год оказался на редкость удачным для хакеров и мошенников, о чем свидетельствуют все новые волны атак: от массового заражения вирусом WannaCry до всемирной паники, вызванной вирусом-вымогателем Petya, от крупнейшей утечки информации в компании Equifax до недавнего происшествия с программой CCleaner - атаки становятся все разнообразнее, все эффективнее, а предотвратить их становится все сложнее.

 

Экономические последствия кибератак выглядят действительно устрашающе: исследование компании Accenture показывает, что потери доходят до 11.7 миллионов долларов и это превышает показатели прошлого года на 23%.

Cost-of-cybercrime-1.png

В большинстве случаев для распространения вирусов злоумышленники используют уязвимости ПО. Уязвимости устраняются, однако методы атак меняются и их практически невозможно предугадать

 

Кибератаки происходят из года в год с одними и теми же целями: вымогательство денег, хищение персональной информации или интеллектуальной собственности или просто нарушение работы внутри компании. Меняется только Modus Operandi. Кажется, что преступники находят способы обхода систем защиты еще до их развертывания.

 

Вот лишь несколько примеров изобретательности Интернет-преступников:

 

Используют уязвимости в самых популярных программах

Во время атаки WannaCry, хакеры применили эксплойт EternalBlue, который позволяет заразить наибольшее количество компьютеров за короткий промежуток времени. Причина их успеха заключается в том, что они использовали- уязвимость в реализации протокола Server Message Block v1 (SMB) в самой распространенной ОС Windows, в результате чего вирусы могли передаваться по локальным сетям компаний без всяких помех. При этом сам вирус был не новым и его можно было обнаружить. Однако именно из-за способа его распространения эта атака приобрела глобальный характер.

 

Изменяют и модифицируют вредоносный код во время атаки

Ярчайший пример - вирус Petya. Изначально он был вымогателем, как и WannaCry, но позже стал просто стирать данные на зараженных устройствах. Изменения вируса “на лету”, во время атаки делает его непредсказуемым, а потому удлиняет его жизненный цикл. Во время других атак, менее глобальных и менее известных, преступники использовали вирусы GootKit и Godzilla. Изначально они могли только собирать данные на компьютерах пользователей и отправлять их обратно злоумышленникам, однако впоследствии их функционал расширился, в результате чего вирусы могли практически превращать зараженной компьютер в ботнет.

На начальном этапе цель вируса заключается в том, чтобы быть максимально незаметным, но после проникновения в компьютерную систему он должен нанести ей максимальный вред. Поэтому возможность модифицировать вирусы во время атак позволяет хакерам добиваться максимального результата.

 

Используют функции сторонних программ в своих целях

Например, функцию автоматического обновления ссылок в email сообщениях. Некоторые программы, включая установленный почти на всех компьютерах Microsoft Word, а также многие почтовые клиенты позволяют автоматически обновлять ссылки внутри документа при его открытии.

С помощью обновляющихся ссылок злоумышленники могут отправлять новые и новые вредоносные программы на целевой компьютер. Однако на момент первоначальной рассылки все сообщения являются полностью безопасными, так как в целях маскировки находящиеся в них ссылки в них не являются вредоносными.

Прицип “матрешки” в сошиал инжиниринге

В Facebook Messenger злоумышленники использовали новую форму сошиал инжиниринга. Она отличалась тем, что использовала сразу несколько каналов распространения вредоносного кода: пользователям предлагали установить вредоносное расширение в браузер, с помощью которого программы скачивались на компьютер пользователя. Преступники маскировали вредоносные ссылки под сообщения друзей в Фейсбуке. Часто эти ссылки вели на видео, в названии которого содержалось имя пользователя.

Вредоносные имейлы практически невозможно отличить от подлинных

Широко применяется практика отправки сообщения от имени известных компаний, которые визуально практически невозможно отличить от настоящих. Для неподготовленного пользователя эта задача практически невыполнимая.

Во время атаки вируса Locky, для его распространения рассылались сообщения, замаскированные под рассылку Dropbox.

Зная уловки современных мошенников, особенно важно позаботиться о своей безопасности. Многие компании по всему миру внимательно изучают действия киберпреступников, принципы действия атак и способы обхода популярных программ для защиты. На основе этих знаний создаются программы, которые способны защитить компьютер от любой угрозы, включая неизвестные. Задача любого пользователя и фирмы - быть на шаг впереди кибермошенников. Цель компании Softprom — предоставить клиентам решения, которые обеспечат максимальную информационную безопасность их данных.


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
1 год назад
Комментарии
Другие публикации
RU, Москва
Маркетолог
Информационные технологии



Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>