сб
22
июля
ит
Киберудар по бизнесу
О том, почему компании теряют информацию и деньги
12 декабря 2013 15:05
Комментарии:
1

Рост количества электронных устройств для бизнес-целей, а также все большая зависимость успешности различных организаций от надежной работы информационных систем создают идеальные условия для «процветания» киберпреступников.

Все чаще потенциальными жертвами кибератак становятся коммерческие компании. Согласно результатам опроса, проведенного «Лабораторией Касперского» и аналитической компанией «B2B International», 91% опрошенных организаций в мире хотя бы один раз в течение года подверглись кибератаке, 9% компаний стали мишенью целевых атак. 

В исследовании приняли участие более 2895 IT-специалистов из 24 стран мира, включая Россию.

Выяснилось, что основными объектами таргетированных атак в 2013 г. стали предприятия нефтяной индустрии, телекомм-компании, научно-исследовательские центры, организации, ведущие свою деятельность в аэрокосмической, судостроительной и других отраслях, связанных с разработкой высоких технологий. Однако жертвой может стать абсолютно любая компания вне зависимости от масштабов и сферы деятельности. В этом году одним из самых популярных методов проникновения угроз в корпоративную сеть стала рассылка сотрудникам атакуемой компании электронных писем с вредоносными вложениями.  Чаще всего в подобные письма вложен документ в форматах Word, Excel или PDF. Именно так, например, был успешно разослан хитрый шпион Miniduke, обнаруженный «Лабораторией Касперского» в феврале.

Из вредоносных же программ, используемых в атаках на компании, злоумышленники нередко предпочитают эксплойты – программы, загружающие на компьютер жертвы вредоносный функционал через открытые уязвимости в легитимном ПО. В этом году рекордное число брешей было замечено в популярной программе Oracle Java – по данным «Лаборатории Касперского», из всех зафиксированных попыток эксплуатации уязвимостей 90,52% пришлось именно на уязвимости в Java.

Другим популярным орудием киберпреступников являются программы-вымогатели, представляющин собой DOS-атаки на отдельно взятый компьютер. Их цель – блокировка доступа к файловой системе или шифрование данных на жестком диске. Дальнейшими действиями злоумышленников в такой ситуации обычно является шантаж и вымогание денег за восстановление доступа к данным. Популярность этого вида вредоносных программ в атаках на российские организации довольно высока: по данным «Лаборатории Касперского», в уходящем году жертвой каждой пятой атаки с использованием программ-вымогателей стала именно российская компания.

Наконец, мобильные устройства, используемые в корпоративной сети, также все чаще начинают попадать в поле зрения злоумышленников. Нередко смартфоны и планшеты становятся самостоятельной целью в кибератаках, поскольку объем и ценность хранимых на них данных постоянно возрастает. Внимательное отношение киберпреступников к этому виду устройств демонстрирует хотя бы тот факт, что организаторы масштабной шпионской кампании «Красный октябрь» разработали специальные модули, которые определяли тип мобильной операционной системы на зараженном устройстве и отправляли полученную информацию на сервер управления.

За последние два года количество обнаруживаемых серьезных кибератак выросло настолько, что каждая новая атака уже редко вызывает удивление. Отчеты антивирусных компаний об обнаружении очередного ботнета или хитрого образца вредоносного программного обеспечения для сбора данных появляются регулярно.

Зачем атакуют

Кража информации. Хищение ценных корпоративных данных, коммерческой тайны или персональных данных сотрудников и клиентов компании, мониторинг деятельности компании являются целью многих: от бизнесменов, которые обращаются к услугам киберпреступников для проникновения в корпоративные сети конкурентов, до разведывательных служб разных стран.

Уничтожение данных или блокирование работы инфраструктуры. Некоторые вредоносные программы используются для своего рода диверсий: их задача состоит в уничтожении важных данных или нарушении работы инфраструктуры компании. Например, троянские программы Wiper и Shamoon стирают системные данные на рабочих станциях и серверах без возможности их восстановления.

Кража денег. Заражение специализированными троянскими программами, похищающими финансовые средства через системы дистанционного банковского обслуживания (ДБО), а также целевые атаки на внутренние ресурсы процессинговых и финансовых центров приводят к финансовым потерям атакованных компаний.

Удар по репутации компании. Успешность бизнеса и очень высокая посещаемость официальных сайтов компаний, особенно работающих в сфере интернет-услуг, привлекает злоумышленников. Взлом корпоративного сайта с последующим внедрением ссылок, направляющих посетителей на вредоносные ресурсы, вставка вредоносного рекламного баннера или размещение политически ориентированного сообщения на взломанном ресурсе наносит существенный урон отношению клиентов к компании.

Кража цифровых сертификатов IT-компаний. Для компаний, имеющих свои публичные центры сертификации, потеря сертификатов или проникновение в инфраструктуру цифровой подписи может привести к полному уничтожению доверия к компании и последующему закрытию бизнеса.

Финансовый ущерб. Одним из популярных способов нанесения прямого вреда компаниям и организациям являются DDoS-атаки. В результате на несколько дней выводятся из строя внешние веб-ресурсы компаний. В таких случаях клиенты не только не могут воспользоваться услугами атакованной компании, что наносит ей прямой финансовый ущерб, но и нередко совсем отказываются от них в пользу более надежной компании, что ведет к уменьшению базы клиентов и долгосрочным финансовым потерям.

В этом году выросла популярность атак типа DNS Amplification, когда злоумышленники с помощью ботнетов отправляют рекурсивные запросы к DNS-серверам, возвращая ответ на атакуемые системы. Именно так была проведена одна из самых мощных в этом году DDoS-атак — атака на сайт проекта Spamhaus.

Организации-мишени. При массовом распространении вредоносных программ жертвой киберпреступников может стать любая компания, компьютеры которой им удастся заразить. Так, даже в небольшую коммерческую компанию может проникнуть популярный банковский троянец, что приведет к потере и денег, и интеллектуальной собственности.

Подготовка атаки

Планирование целевой атаки на компанию может занимать несколько месяцев. Атакующие скрупулёзно изучают коммерческий профиль предприятия, публичные ресурсы, в которых можно почерпнуть любую полезную информацию, веб-сайты и веб-порталы компании, профили сотрудников в социальных сетях, анонсы и итоги различных презентаций, выставок и прочее. Преступники могут изучать сетевую инфраструктуру компаний, сетевые ресурсы и др. для планирования стратегии проникновения и похищения информации.
Злоумышленники при планировании атаки могут создавать поддельные вредоносные веб-сайты, в точности копирующие внешний вид сайтов, принадлежащих компаниям-клиентам или партнерам атакуемой организации, регистрировать похожие по названию доменные имена. В дальнейшем их используют для обмана и заражения жертвы.

Методы проникновения
В этом году одним из самых популярных у злоумышленников методов проникновения вредоносных программ в корпоративную сеть стала рассылка сотрудникам атакуемой компании электронных писем с вредоносными вложениями.
Зачастую получателями вредоносных писем становятся сотрудники, которые по характеру своей деятельности часто общаются с адресатами вне своей корпоративной структуры. Чаще всего вредоносная корреспонденция отправляется сотрудникам PR-отделов.
Подразделения, занимающиеся подбором кадров, также получают много писем от внешних пользователей. Злоумышленник может выступить в роли потенциального кандидата на открытую вакансию, вступить в переписку и прислать зараженный PDF-файл с резюме.
В финансовые подразделения компаний киберпреступники могут рассылать вредоносные письма от имени налоговых органов. Юридические отделы могут получить вредоносные послания якобы от судебных органов, приставов и прочих органов государственной власти.
Социальная инженерия. Содержание письма обычно представляет интерес для сотрудника, которому оно адресовано, – оно связано либо с его обязанностями, либо со сферой деятельности компании. Так, например, в целевой атаке, направленной против частных компаний, занятых в сфере видеоигр, хакерская группа Winnti использовала письма с предложением о сотрудничестве. Шпион Miniduke рассылался с помощью письма о планах украинской внешней политики, в частности о взаимоотношениях Украины с НАТО.

Технологии

Шпионский зловред Miniduke, например, использовал Twitter для получения информации о серверах управления. Операторы Miniduke с помощью специально созданных аккаунтов публиковали определенным образом сформированные твиты с зашифрованным адресом управляющего сервера. Троянец с зараженной машины читал Twitter и подключался к управляющим системам.

Что крадут

Это могут быть новейшие технологические разработки компаний и научно-исследовательских институтов, исходные коды программных продуктов, финансовые и юридические документы, персональные данные сотрудников и клиентов, а также любая иная информация, представляющая коммерческую тайну. Часто эта информация хранится в незашифрованном состоянии в сетях предприятий в виде электронных документов, технических заданий, отчетов, чертежей, презентаций, изображений и т.д.

Новая тенденция: кибернаемники

В мире киберпреступников появилась новая категория атакующих, которую исследователи «Лаборатории Касперского» назвали «кибернаемники». Это организованные группы хакеров с очень высоким уровнем подготовки, которые могут быть наняты правительствами и частными компаниями для организации и проведения сложных эффективных целевых атак. В этом году в «Лаборатории Касперского» расследовали деятельность группы кибернаемников IceFog. В результате удалось обнаружить журнал активности операторов Icefog, подробно описывающий все действия атакующих. По этим записям было понятно, что злоумышленники знали, в каких директориях должна находиться интересующая их информация.

Последствия громких разоблачений

2013 год принес масштабные разоблачения атак шпионских программ, прямо или косвенно связанных с деятельностью различных государств. Результатом этих разоблачений может стать утрата доверия к глобальным сервисам и корпорациям, а также зарождение идеи создания собственных аналогов глобальных сервисов, но уже в границах отдельных государств. Это, в свою очередь, может привести к своеобразной деглобализации интернета и росту спроса на локальные IT-продукты и сервисы. Уже сегодня во многих странах существуют местные аналоги глобальных служб, таких как национальные поисковые системы, почтовые службы, национальные системы обмена сообщениями и даже местные социальные сети. Как показывает опыт «Лаборатории Касперского», чем мельче и неопытнее разработчик ПО, тем больше уязвимостей будет найдено в его коде. Это обстоятельство значительно упрощает задачу киберпреступникам, осуществляющим целевые атаки.

Получив преимущество в контексте контроля информации и аппаратных ресурсов, отдельные государства могут обязать локальные компании пользоваться национальными программными продуктами или интернет-службами, что, в конечном итоге, может негативно сказаться на безопасности корпоративного сектора.

«Сегодня под угрозой кибератаки и связанной с ней потери данных оказывается буквально каждая компания. Даже маленькие и, на первый взгляд, незаметные организации могут стать мишенью злоумышленников если и не в качестве финальной цели, то в качестве способа подобраться к более крупным компаниям, с которыми они взаимодействуют. При этом ущерб от такой атаки, как финансовый, так и репутационный, для бизнеса любого размера может быть очень существенным, – поясняет Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». – Киберпреступники постоянно совершенствуют свои инструменты и техники и используют целый ряд программ деструктивного действия: от шифровальщиков и «стирателей», распространяющихся как болезнь в корпоративной среде, до целой армии послушных компьютеров-зомби, поглощающих все свободные ресурсы корпоративных сетей. Безопасность инфраструктуры компании и ее бизнеса в таких условиях может обеспечить лишь комплексное защитное решение». 

Теги: Лаборатория Касперского, кибербезопасность, Kaspersky

Поделиться ссылкой в:
Facebook Мой мир на Мail.ru Одноклассники ВКонтакте Google Bookmarks Twitter
Версия для печатиВставить в блог

читайте также
Комментарии:
1
Harie / 16.06.2015 04:40
The puascrhes I make are entirely based on these articles.

фото недели

Николай Никифоров поздравил радиожурналистов с 85-летием иновещания, 29 октября 2014 года, Москва

новости дня

все новости


Яндекс цитирования
вход на сайт
войти закрыть
регистрация

Заполните поля в приведенной ниже форме, обращаем ваше внимание, что все поля являются обязательными для заполнения!

Имя:   Фамилия:
E-mail (является логином):   Пароль:
Введите символы с картинки:
готово закрыть