Перейти к содержанию

Все данные уже украдены. Что дальше?


Рекомендуемые сообщения

Практическое руководство

Заполните форму, чтобы получить практическое руководство для бизнеса от "Лаборатории Касперского".
  • Имя*
  • Фамилия*
  • Email*
  • Компания*
  • Количество ПК в вашей компании*
  • Страна
    РоссияАзербайджанАрменияГрузияКазахстанМонголияТуркменистанУзбекистанДругое

Киберпреступники смещают фокус от кражи личных данных к акциям, которые приносят немедленную выгоду, — пришли к выводу эксперты института SANS. На круглом столе «Семь самых опасных видов новых атак», проведенном экспертами в рамках конференции RSA, доктор Иоганн Ульрих (Dr Johannes Ullrich) показал интересный слайд со скромным названием «Изменения в экономике вредоносных программ» и гораздо более громким заявлением в центре — «ВСЕ ДАННЫЕ УЖЕ УКРАДЕНЫ».

Все данные уже украдены. Что дальше?

В одних только США, по данным Ульриха, был украден 191 млн записей баз данных об избирателях, притом что всего их в Штатах 142 млн. Таким образом, данные о многих американцах были украдены даже не раз. По кредитным картам пропорция не такая впечатляющая, но все равно тревожная — выпущено 170 млн кредитных карт, а украден 61 млн (по состоянию на 2014 год).

Циферки. В 2015 году произошло 1673 утечки, в результате которых были скомпрометированы более 707 млн записей: https://t.co/D67nv7c5EO

— Kaspersky Lab (@Kaspersky_ru) March 2, 2016

Интересным следствием этого «перепроизводства» является снижение цен на подобные данные на черных рынках. Это делает операции по краже «обычных» персональных данных менее привлекательными для киберпреступников, вынуждая их зарабатывать на чем-то ином. Новым фокусом преступников стало прямое вымогательство денег у жертвы, причем целятся негодяи как в частных лиц, так и в бизнес.

Все данные уже украдены. Что дальше?

Увеличилось количество вымогательства с помощью DDoS-атак — преступники не прекращают атаку, пока владелец сайта-мишени не заплатит выкуп. Растут разнообразие и сложность программ-вымогателей. Среди свежих историй, ставших достоянием общественности, — поражение вымогателем-шифровальщиком двух больниц, причем как минимум одна из них была вынуждена заплатить выкуп, чтобы расшифровать информацию.

46% #DDoS ботнетов сейчас состоят из устройств под управлением #Linux . "Интернет вещей" во всей красе. pic.twitter.com/UTB2gjJmz6

— Kaspersky Lab (@Kaspersky_ru) January 27, 2016

Менее громкое, но более массовое явление — свежее поколение вымогателей, рассчитанных на блокирование веб-сайта. Не так давно под удар вымогателя CTB-Locker попали WordPress-блоги. Киберпреступники взламывают сайт, пользуясь известными уязвимостями в WordPress, и шифруют весь контент сайта. При этом они добавляют к сайту код, который позволяет открыть его в браузере и вступить с вымогателями в общение, это по сути чат «техподдержки».

Чтобы доказать свою «честность», они также расшифровывают два файла бесплатно. Казалось бы, зачем столько хлопот из-за блога? Но надо отметить, что простота использования WordPress привела к тому, что на нем создают не только блоги, но и интернет-магазины или сайты компаний целиком. В подобных случаях ценность информации на сервере может быть достаточно высокой.

Вымогатель CTB-Locker, он же Critroni начал атаковать веб-сайты: шифрует их и просит денег за расшифровку данных: https://t.co/VdWnYY1LTE

— Kaspersky Lab (@Kaspersky_ru) February 26, 2016

Зашифровать информацию – не то же самое, что ее украсть. Получается, что первое может быть даже страшнее последнего. Вот и глава Агентства национальной безопасности США Майкл Роджерс (Michael Rogers), также выступавший на RSA 2016, считает злонамеренное изменение данных одним из своих самых страшных кошмаров. «Что если кто-то изменит данные, программы или системы безопасности — и мы вдруг не сможем доверять тому, что мы видим? Что мы будем делать в этом случае?» – спрашивает он.

Обычным людям стоит по-прежнему опасаться вымогателей, шифрующих данные на компьютере. При этом преступники внимательно присматриваются и к телефонам — вымогатели на Android уже существуют. Они не только шифруют данные, но и мешают вообще использовать смартфон по назначению.

С учетом того, что значительный процент смартфонов имеет незакрытые уязвимости (такие как Stagefright, например), а сложность вредоносного кода для Android резко выросла, стоит ожидать новых, более разрушительных атак, комбинирующих воровство денег с телефонного или привязанного банковского счета с последующим вымогательством.

Как развивались мобильные троянцы в прошлом году и что ждет нас в этом: https://t.co/mAr2YNCh4V pic.twitter.com/eAqCfJ0I6h

— Kaspersky Lab (@Kaspersky_ru) March 2, 2016

Эксперты SANS не стали подробно останавливаться на мерах защиты, но мы сделаем это за них и напомним вам, что нужно делать.

1. Владельцам веб-сайтов следует регулярно обновлять WordPress и все дополнительные модули. Поскольку это достаточно сложная работа, стоит рассмотреть переезд на специализированный веб-хостинг, который будет делать это за вас, автоматически.

2. Резервные копии сайта, которые создают почти все провайдеры, надо регулярно скачивать, чтобы иметь копию данных в офлайне.

3. Резервные копии важных данных нужно, во-первых, регулярно делать, а во-вторых, хранить их на носителе, который не подключен к компьютеру в остальное время. Лучше всего для домашних нужд подходит USB-винчестер. Для смартфонов можно настроить «облачное» резервирование всех ключевых данных.

Спасти и сохранить: как включить резервное копирование данных в Kaspersky Total Security: https://t.co/tLiTbGBtRB pic.twitter.com/vTx8hI8eot

— Kaspersky Lab (@Kaspersky_ru) December 25, 2015

4. На домашнем компьютере необходима комплексная защита. Напомним, что Kaspersky Internet Security умеет защищать документы, если на компьютере начинается что-то подозрительное, похожее на шифрование файлов.

5. Регулярные обновления ОС, браузера, антивируса и основных приложений жизненно важны для всех компьютеров, планшетов и смартфонов. Если не хотите тратить на это слишком много времени — включите автообновление.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
    • ГГеоргий
      От ГГеоргий
      обнаружили новую деталь
      пропадает всё лишь у конкретной учетной записи (моей)
       
      при авторизации (или прямо во время работы) пропадают все активные группы. затем пропадают все задачи и политики. и KSC выглядит как после установки.
      причем судя по всему это лишь визуальный баг тк у моего коллеги одновременно со мной все видно и работает исправно.
      при перезаходе я не вижу даже того, что какие то группы созданы
      то есть вижу лишь задачи общие
      ситуация идентична на WEB и ММС.
      на идею проверить учетки натолкнуло то, что с другого ПК я также ничего не вижу в вебке
      заходя с другого пользователя я снова все вижу и могу управлять
      а в случае с моей собственной учеткой - приходится весь сервер ребутать чтобы продолжить работу
×
×
  • Создать...