«Некоторые из открытий 2013 года стали поистине сенсационными. Они заставили нас по-новому посмотреть на то, как мы теперь используем Интернет и с какими видами рисков нам приходится сталкиваться. В 2013 году наиболее опасные группы кибер- преступников продолжали осуществлять крупномасштабные кампании - например, RedOctober и NetTraveler. Злоумышленники освоили новые приемы, такие как атаки типа watering hole, однако эксплойты нулевого дня остаются популярными среди серьезных киберпреступников. В 2013 году на сцене появились кибернаемники - компактные группы, специализирующиеся на проведении «молниеносных» APT-атак на заказ. В заголовках новостей постоянно мелькали хактивисты, а также утечки данных. Последние способны нагнать страху даже на самых крутых сисадминов. Тем временем киберпреступники активно создавали новые методы кражи пользовательских денег и биткойнов; широчайшее распространение получили программы-вымогатели (Ransomware). И наконец, серьезной проблемой, не имеющей простого решения, остается мобильное вредоносное ПО» - отмечается в традиционном ежегодном отчете Kaspersky Security Bulletin 2013.
При этом, тайна частной жизни, как и многочисленные факторы, ведущие к ее сохранению или утрате, станет наиболее горячей темой 2014 года. «Обзор информационных угроз 2013 года не может считаться полным без упоминания Эдварда Сноудена и широких последствий для тайны частной жизни, которые повлекла за собой публикация сведений о Prism, XKeyscore, Tempora и других программах слежки за гражданами. Еще один сюжет, существенно повлиявший на ситуацию в области тайны частной жизни, – компрометация Агентством национальной безопасности США (NSA) алгоритмов эллиптической криптографии, принятых Национальным институтом стандартов и технологий США (NIST). По-видимому, NSA внедрило своеобразный «бэкдор» в алгоритм, известный под названием Dual EC DRBG. По некоторым сведениям, «бэкдор» позволяет определенным сторонам с легкостью взламывать данный протокол шифрования, внедряясь таким образом в канал связи, который считается безопасным. Компания RSA, один из крупнейших мировых разработчиков систем шифрования, заявила, что этот алгоритм применяется по умолчанию в одном из предлагаемых ею пакетов средств шифрования, и рекомендовала всем своим клиентам прекратить его использование. Данный алгоритм был одобрен NIST в 2006 году, но был доступен и широко применялся как минимум с 2004 года. Все эти инциденты, связанные со слежкой и шпионажем, породили вопросы о том, насколько активно компании индустрии IT-безопасности сотрудничают с государственными структурами. Разоблачения Сноудена показали, что государства ведут кибершпионаж в том числе с целью экономической помощи «своим» компаниям. Этот факт устранил своего рода моральный барьер, который до этого удерживал бизнес от использования столь радикальных методов конкурентной борьбы» - отмечается в отчете.
Разоблачения Эдварда Сноудена не только серьезно подпортили имидж американского президента, но и определили тенденции глобального рынка сетевой безопасности на обозримую перспективу
Поэтому в «Лаборатории Касперского» предполагают, что через весь следующий год красной нитью пройдет тема восстановления доверия к Интернету, а шифрование снова войдет в моду (VPN-сервисы, Tor-анонимайзеры, средства локального шифрования). Еще одной стороной разоблачений г-на Сноудена станет возрастание недоверия к облачным сервисам, которое в России и так было невысокое. С другой стороны, данные, хранящиеся в «облаках» также становятся все более привлекательными для хакеров, которым намного проще взломать облачного провайдера, чем саму компанию. В то же время, по словам спикеров, результатом разоблачений может стать утрата доверия к глобальным сервисам и корпорациям, а также зарождение идеи создания собственных аналогов глобальных сервисов, но уже в границах отдельных государств. Это может привести к деглобализации Интернета, а также росту спроса на локальные IT-продукты и сервисы.
«Одновременно с этим начался процесс дробления интернета на национальные сегменты. До недавнего времени этим отличался только Китай со своим Великим китайским файерволом. Однако ряд стран, включая Россию, приняли или собираются принять законы, запрещающие использование иностранных сервисов. Особенно эти тенденции усилились после публикаций Сноудена. Так, в ноябре Германия заявила, что собирается полностью замкнуть все коммуникации между германскими ведомствами внутри страны. Бразилия сообщила о намерении проложить альтернативный магистральный интернет-канал, чтобы исключить использование канала через американскую Флориду. Всемирная Сеть стала распадаться на куски. Страны не желают выпускать хотя бы один байт информации за пределы своих сетей. Эти тенденции будут нарастать все сильней, и от законодательных запретов неизбежен переход к техническим ограничениям. После этого вероятным шагом станут и попытки ограничения иностранного доступа к данным внутри страны. При дальнейшем развитии подобных тенденций мы очень скоро можем оказаться без единого Интернета, но с десятками национальных сетей. Не исключено, что некоторые из них даже не будут иметь возможности взаимодействовать друг с другом. При этом теневой Darknet, основанный на технологиях Tor и I2P, будет единственной наднациональной сетью» - отмечается в отчете Kaspersky Security Bulletin 2013.
Наиболее масштабной целевой кабер-атакой 2013 года стала Red October
Что касается виртуальной валюты Bitcoin, то сотрудники «Лаборатории Касперского» прогнозируют возрастание ее влияния на финансовые рынки в 2014 году, главным образом, за счет вложений значительных средств инвесторов Китая и других стран. Вместе с тем популярность биткойнов закономерно привлекла к ним внимание киберпреступников как анонимное и безопасное платежное средство. «При этом, атаки на платежные системы, биржи и простых владельцев биткойн-кошельков в 2014 году наверняка станут одной из самых громких тем. Не исключено также, что стоимость биткойна достигнет $10 тыс., но нельзя также исключать и краха виртуальной валюты, в результате которого пользователи станут искать более надежные альтернативные варианты» - отмечает главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
Все чаще потенциальными жертвами кибератак становятся коммерческие компании. Согласно результатам опроса, проведенного «Лабораторией Касперского» и аналитической компанией «B2B International», 91 % опрошенных организаций в мире хотя бы один раз в течение года подверглись кибератаке, 9 % компаний стали мишенью целевых атак. По результатам исследований, в 2013 году объектами целевых атак (тщательно спланированных действий по заражению сетевой инфраструктуры определенной организации или частного лица) стали предприятия нефтяной индустрии, телекоммуникационные компании, научно-исследовательские центры и компании, занятые в аэрокосмической, судостроительной и других отраслях промышленности, связанных с разработкой высоких технологий. А одним из самых популярных у злоумышленников методов проникновения вредоносных программ в корпоративную сеть стала рассылка сотрудникам атакуемой компании электронных писем с вредоносными вложениями. Чаще всего в такие письма вложен документ в привычном для офисных работников формате Word, Excel или PDF. При открытии вложенного файла эксплуатируется уязвимость в программном обеспечении и происходит заражение системы вредоносной программой. Чаще всего вредоносная корреспонденция отправляется сотрудникам, которые по характеру своей деятельности часто общаются с адресатами вне своей корпоративной структуры: PR-отделы, HR-отделы (зараженный PDF-файл с резюме), финансовые подразделения и юридические отделы.
Наиболее часто встречающиеся угрозы корпоративной безопасности в мире
Наиболее масштабной целевой атакой 2013 года стала Red October - кампания по кибершпионажу, нанесшая ущерб сотням жертв по всему миру, в том числе дипломатическим организациям и правительственным учреждениям, исследовательским институтам, компаниям, занимающимся энергетикой, в том числе ядерной, а также торговым организациям и организациям авиакосмической промышленности. По словам представителей «Лаборатории Касперского» вредоносное ПО Red October оказалось невероятно сложным, - после проникновения в систему он работал как многофункциональная модульная платформа и в зависимости от цели добавлял в зараженную систему различные модули. Каждый из них осуществлял определенный набор действий: первичный сбор информации о зараженной машине и сетевой инфраструктуре, кражу паролей от различных сервисов, клавиатурный шпионаж, самораспространение, передачу похищенной информации и т.д.
Кроме того, среди множества таргетированных атак, зафиксированных в этом году, отдельного внимания заслуживают атаки на софтверные компании. Раскрытая «Лабораторией Касперского» кампания киберкриминальной группы Winnti была нацелена на кражу исходных кодов ряда разработчиков компьютерных игр, а жертвой еще одной подобной атаки стала компания Adobe, у которой были украдены исходники программ. Кража подобного рода данных дает злоумышленникам прекрасную возможность найти уязвимость в программном обеспечении или же модифицировать его, добавив, например, бэкдоры. Именно поэтому в 2014 году возможен рост атак на разработчиков софтверных продуктов. И весьма вероятно, что в зоне особого риска окажутся создатели мобильных приложений. Очевидной тенденцией 2013 года стало смещение акцентов в средствах достижения злоумышленниками своих целей: вместо применения широкого набора вредоносного ПО для заражения компьютера киберпреступники стали все чаще полагаться на так называемый человеческий фактор. Об этом свидетельствуют, к примеру, участившиеся атаки типа watering hole, когда злоумышленники преднамеренно заражают часто посещаемый пользователем веб-ресурс, даже если этот ресурс и этот пользователь не являются их конечной целью. Такой подход дает преступникам высокие шансы успешно проникнуть в корпоративную сеть при минимальных трудозатратах. Именно атаки типа watering hole позволили злоумышленникам успешно провести кампанию, нацеленную на сайты тибетских и уйгурских активистов. Также этот метод был задействован в рамках крупной кибершпионской кампании NetTraveler.
Данные Kaspersky Security Bulletin 2013
В целом, по данным Kaspersky Security Network, в 2013 году продукты «Лаборатории Касперского» заблокировали 5,2 млрд вредоносных атак на компьютерах и мобильных устройствах пользователей. При этом, было обнаружено 104,4 тыс. новых модификаций вредоносных программ для мобильных устройств, а 45 % всех веб-атак, заблокированных продуктами компании, проводились с использованием вредоносных веб-ресурсов, расположенных в США и России. Как и в предыдущем году, количество зловредов для смартфонов росло в геометрической прогрессии. Наибольший удар пришелся на Android – на эту платформу нацелено 98,05 % всех известных мобильных угроз. Вместе с этим настороженность у экспертов вызывает усложнение мобильных зловредов, - примером стал обнаруженный в июне троянец Obad, являющийся самой сложной многофункциональной угрозой. Зловред не только маскируется и выполняет множество вредоносных команд, но также использует новые методы распространения – например, через мобильные ботнеты. И, как полагают эксперты «Лаборатории Касперского», в новом году мобильные ботнеты получат еще большее распространение, а вредоносные программы для мобильных ОС продолжат усложняться.