Киберугрозы: итоги и прогнозы

Логотип компании
07.12.2018Автор
Киберугрозы: итоги и прогнозы

Пресс-конференция

По количеству инцидентов криптомайнеры превзошли программы-вымогатели. С начала года 34% российских пользователей подверглись веб-атакам, более 37% столкнулись с локальными (не через Интернет) угрозами.

«Лаборатория Касперского» подвела предварительные итоги уходящего года и поделилась прогнозами на будущее.

Киберугрозы: итоги и прогнозы. Рис. 1
Тимур Биячуев

Тимур Биячуев, директор управления исследования угроз «Лаборатории Касперского» (ЛК), рассказал, что в 2018 году одним из ключевых трендов в сфере киберугроз стал резкий рост количества криптомайнеров - с этими вредоносами столкнулся каждый десятый российский пользователь. По количеству инцидентов криптомайнеры превзошли программы-вымогатели. С начала года 34% российских пользователей подверглись веб-атакам, более 37% столкнулись с локальными (не через Интернет) угрозами. Продукты ЛК заблокировали 137 млн уникальных вредоносных ссылок на компьютерах пользователей и более 89 млн попыток перехода пользователей на фишинговые сайты. 26% фишинговых атак пришлось на банки, 24% - на платежные системы, 19% - на глобальные интернет-порталы и 17% - на социальные сети. Доля спама в российском трафике составила 53%, это больше, чем в среднем по всему миру (50%).

Продолжается рост мобильных угроз: за год было обнаружено 4,9 млн установочных пакетов мобильных зловредов, в том числе 144 тыс. банковских троянцев, самым заметным из которых стал Asacub - с ним сталкивались 40 тыс. пользователей в день, и на Россию пришлось 98% заражения этим троянцем.

Киберугрозы: итоги и прогнозы. Рис. 2
Владимир Дащенко

Выступление руководителя группы исследования уязвимостей систем промышленной автоматизации и «Интернета вещей» Kaspersky Lab ICS CERT Владимира Дащенко было посвящено киберугрозам промышленным предприятиям и организациям. С ними в уходящем году столкнулись 48% компьютеров АСУ ТП в России. Для 34% компьютеров в индустриальных системах источником угроз стал Интернет, тогда как съемные носители были источником лишь 5% попыток заражения, а почтовые программы - примерно 2%. Участились случаи заражения промышленных систем программами-вымогателями и атак на эти системы с целью кражи денег у промышленных компаний. Докладчик отметил, что уровень таких угроз растет, а их опасность промышленные предприятия недооценивают.

Один из возможных путей проникновения зловредов в системы промышленной автоматизации – это использование так называемых «уязвимостей первого дня». За год эксперты обнаружили около 60 таких уязвимостей, но не все вендоры готовы быстро их устранять.

Киберугрозы: итоги и прогнозы. Рис. 3
Сергей Голованов

Сергей Голованов, ведущий антивирусный эксперт ЛК, рассказал об участии компании в расследовании киберограблений банков в Восточной Европе. По меньшей мере восемь банков пострадали от принципиально нового вида атак, получившего название DarkVishnya. Понесенный ими ущерб составил несколько десятков миллионов долларов. Преступникам удавалось проникнуть в здание одного из офисов банка и физически подключить в его сеть принесенное с собой устройство - недорогой ноутбук, миниатюрный одноплатный компьютер Raspberry Pi или специальной разработанный для проведения атак инструмент Bash Bunny. Получив доступ к общим сетевым папкам, веб-серверам и рабочим станциям, преступники переходили на удаленное управление с использованием легитимного ПО и с помощью специальных инструментов обеспечивали вывод денежных средств - в частности, через банкоматы. Оказалось, что при этом виде атак обнаружить преступников было весьма сложно. Уберечься от таких угроз мог бы помочь строгий контроль за подключаемыми устройствами и доступом в корпоративную сеть - защитные решения с такими функциями существуют.

В наступающем году эксперты ЛК ожидают роста числа криптомайнеров, мобильных зловредов и банковских троянцев, а программы-шифровальщики, скорее всего, будут меньше использоваться в массовых атаках. Что касается рекомендаций пользователям, они остаются прежними: не переходить по сомнительным ссылкам; сразу после выпуска обновлений программ и ОС производить их установку; использовать сложные пароли, причем разные для разных учетных записей; регулярно производить резервное копирование важных данных; устанавливать приложения только из надежных официальных источников и предоставлять им доступ только к тем функциям, которые им действительно необходимы; пользоваться надежными защитными решениями для всех устройств. Значительная часть инцидентов с проникновением зловредов на устройства пользователей связана именно с несоблюдением этих простых правил.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи