Поиск
Дополнительное меню

Новости ИТ-бизнеса для Профессионалов

27 июля : четверг

Курсы

USD ЦБ РФ 27/06 59.0014 -1.1468
EUR ЦБ РФ 27/06 66.0816 -1.0679
EUR/USD 27/06 1.1200 +0.0036

Не можешь заплатить - сделай репост: кибервымогатели все чаще используют потенциальных жертв в качестве соучастников преступления

01.02.2017 11:22

Ондржей Влчек, компания Avast SoftwareАвтор: Ондржей Влчек, технический директор компании Avast Software.

Взрывной рост мобильных устройств, серьезный сдвиг в сторону использования облачных приложений и растущее влияние интернета вещей (IoT) могут привести к серьезным угрозам кибербезопасности в 2017 году.  

В прошлом году киберпреступники использовали старые уязвимости и разрабатывали новые методы кибератак. В 2017 году эта тенденция будет развиваться в ускоренном темпе. По мере роста уровня осведомленности людей об онлайн-угрозах растет и уровень сложности разрабатываемых преступниками технологий и способов атак.

Ниже представлены новые и актуальные киберугрозы, которые получат свое развитие в 2017 году.

Вирусы-вымогатели для чайников

2016 год можно было бы окрестить "годом программ-вымогателей", но он уже заведомо проигрывает 2017-му, поскольку задействовать любую операционную систему, включая мобильную, теперь стало проще, чем когда-либо прежде. За 2016 год Avast насчитал более 150 новых видов программ-вымогателей, и это только для Windows. Мы ожидаем, что этот показатель увеличится за счет растущего числа общедоступных программ-вымогателей, предлагаемых на GitHub и хакерских форумах. Эти программы бесплатны и доступны для каждого, кто способен скомпилировать код.

Даже если начинающий киберпреступник не владеет навыками, необходимыми для создания собственного вредоносного ПО, готовый код теперь можно купить. Уже существует модель RaaS (вредоносное ПО как услуга), выдающая автоматически генерируемые исполнимые файлы вредоносного ПО каждому, кто желает разбогатеть на заражении потенциальных жертв (например, Petya, RaaS, Ransom32). Создать или купить готовую программу-вымогателя еще никогда не было так просто.

Растущий тренд - заставить потенциальную жертву стать соучастником: если человек не в состоянии оплатить восстановление своих данных, он должен распространить программу-вымогателя дальше. В этом случае хакеры обещают вернуть личную информацию пользователей.  Такой формат особенно интересен для злоумышленников, если пользователь может заразить сеть своей компании. Разумеется, малый и средний бизнес, не говоря уже о большой компании, принесут преступникам гораздо больше денег, чем отдельный частный пользователь.

Использование уязвимости Dirty COW и методов социальной инженерии в атаках на IoT-устройства

Есть подозрение, что эта уязвимость существует уже девять лет, однако лишь недавно мы начали фиксировать факты, что ее используют для атаки на устройства, которые прежде считались не поддающимися отслеживанию. Угроза незаконного копирования особенно остро стоит для ядра Linux: хакер может обходить права доступа и переписывать оригинальный код.

Учитывая большое количество устройств, использующих ядро Linux в комбинации с его частым использованием в различных испытаниях по всему миру, приходит осознание серьезности ситуации. Вероятно, что преступники будут активно использовать эту  уязвимость для получения доступа и контроля различных устройств так, что пользователи ничего не заподозрят.

Подобная уязвимость приведет к тому, что киберпреступники получат доступ к чему угодно, включая базы данных социальных сетей и внутренние данные устройств. Теоретически, это также позволит правительственным и судебным органам получать доступ к устройствам, которые прежде не поддавались отслеживанию. В 2017 году эта уязвимость получит распространение за счет социальной инженерии, когда ничего не подозревающих пользователей начнут склонять к установке вредоносных программ, запускающих незаконное копирование.

Распространение личной информации без вашего согласия

Сегодняшние программы-вымогатели обычно угрожают стереть ваши файлы, если вы быстро не заплатите деньги. Надежная защита от вирусов, безопасное поведение в интернете и постоянное резервное копирование содержимого на внешние источники позволяют минимизировать риски и восстановить файлы в случае, если программы-вымогатели все же заразят компьютер.

Но что если мошенники скачают копию важных файлов (ваши личные письма, фотографии, переписку в мессенджерах, корпоративные договоры, данные о денежных поступлениях и т.д.), а затем станут угрожать опубликовать эти данные в открытом доступе в случае, если вы не станете им платить? Эта технология получила название Doxing и используется при взломе систем и получении доступа к информации. В 2017 году случаев подобных вымогательств станет больше.

Рост взломов устройств IoT в 2017 году

С распространением "умных домов", "умных городов" и "умных офисов" любые устройства, от автомобилей до роутеров, видеомониторов и холодильников, становятся более уязвимы для хакерских атак, чем когда-либо прежде.

Почти у каждого в доме есть такое устройство: роутеры, IP-камеры, системы видеозаписи, автомобили, игровые приставки, телевизоры, радионяни и многие другие IoT-гаджеты могут быть легко атакованы лишь вводом стандартного логина и пароля, установленных по умолчанию, или с использованием прочих известных уязвимостей. В 2016 году мы наблюдали, как крупные ботнеты, построенные на базе невинных устройств, участвовали в краже криптовалюты, распространении спама или DDoS-атаках (вспомните недавний случай с бот-сетью Mirai). Мы прогнозируем увеличение количества атак с использованием ботнетов и дальнейший рост количества уязвимых устройств в 2017 году.

Еще одна угроза исходит от носимых гаджетов (фитнес-браслетов, умных часов и т.д). Они не только упрощают решение повседневных задач - например, обеспечивают безопасность в зданиях и помогают отслеживать свою активность и использовать время эффективно, но и создают новые потенциальные угрозы. Как и любые устройства, они работают на базе программного обеспечения, которое может подвергнуться атаке. Мы очень часто использует личные гаджеты в работе, так что возрастают риски и для корпоративной безопасности.

В сущности, каждое дополнительное IoT-устройство, которое попадает в дом или офис, становится еще одной "дверью" для хакеров. Важным шагом в обеспечении информационной безопасности является повышение уровня осведомленности о существующих онлайн-угрозах, в том числе о необходимости постоянной актуализации программного обеспечения.

Основной источник угрозы - роутеры, используемые дома и в офисах для подключения множества устройств к интернету. Обновление прошивки является необходимым, однако недостаточным элементом обеспечения безопасности всей сети. В 2017 году роутеры, являясь связующим элементом всех подключенных к нему устройств и слабым звеном, которое потенциально позволит киберпреступникам атаковать все компоненты умного дома, должны начать превращение в полноценные smart-устройства.

Машинное обучение: как плохие парни могут его использовать

Эксперты сходятся во мнении, что машинное обучение продолжит оставаться трендом и в 2017 году. Для тех из нас, кто стоит на передовой ИТ-безопасности, это будущее уже наступило. В течение нескольких лет Avast использовал машинное обучение в качестве важнейшей составляющей защиты от возникающих угроз.

Мы используем искусственный интеллект для охраны и защиты от онлайн-угроз. Уже произошло первое контролируемое противостояние искусственных интеллектов, целью которых было не только найти уязвимости в системе противника для получения контроля над ней, но и сохранить собственную неуязвимость. Вполне вероятно, что хакеры продолжат освоение новых технологий.

Со снижением цены на вычислительную технику и запоминающие устройства и повышением доступности готовых алгоритмов машинного обучения будет повышаться и популярность использования искусственного интеллекта против злоумышленников. Надеемся, данное предположение будет именно тем прогнозом, который сбудется в 2017 году.

Источник: @Astera

01 февраля