Перейти к содержанию

А мы предупреждали, или Итоги 2016 года и предсказания на 2017-й


Рекомендуемые сообщения

Традиционно в конце года наши эксперты из Глобальной команды исследователей и аналитиков публикуют прогнозы на следующий год. Проверим, что сбылось из прошлогодних предсказаний, и попробуем заглянуть в будущее — что ждет нас в 2017 году.predictions-2017-featured.jpg

Предсказания сбываются

 

Безопасность пользователей

 

Как и предрекали эксперты из GReAT, троянцы-вымогатели всех мастей в этом году плодились как кролики. Например, именно в 2016-м родились изрядно напакостившие многим Petya и CryptXXX. Предсказанный шифровальщик для macOS тоже появился еще весной.

Ну и вообще количество вымогателей и атак с их использованием значительно выросло. С другой стороны, у нас все лучше получается давать им отпор — в этом же году родился проект No More Ransom с внушительной базой бесплатных утилит для расшифровки файлов, нашедший соратников среди других антивирусных компаний и правительственных организаций многих стран.

Громких историй с шантажом, про которые говорили наши эксперты, в этом году было не то чтобы много. Но вот по количеству слитых баз с данными пользователей и паролями год побил все рекорды. Dropbox, Twitter, Yahoo и многие другие сервисы — протекло буквально все, что могло протечь. Причем в большинстве случаев протекло давно, но узнали мы об этом только сейчас. Пожалуй, 2016-й можно смело объявлять годом утечек.

Взлом умных автомобилей в этом году, как и было предсказано, тоже потихоньку набирал обороты — несчастный «Джип» сломали еще раз, а в дополнение к нему хакнули и Tesla Model S — самую умную из умных машин.

Безопасность организаций

 

Специализированных и кастомизированных под каждую конкретную жертву зловредов, как и предсказывали, стало меньше. Зато злоумышленники все чаще используют легитимное ПО как часть зловреда, а также все активнее прибегают к использованию сервиса а-ля «вредонос-как-услуга».

Пока то-сё, собрали тут не очень стандартный, но интересный топ главных инфосек-событий уходящего года: https://t.co/7BwEgdSLfb pic.twitter.com/DZyGm7yMGS

— Kaspersky Lab (@Kaspersky_ru) December 23, 2016

Атак на банки и финансовые сервисы стало больше, причем в 2016-м киберпреступники научились использовать для этих целей систему SWIFT и выводить с ее помощью крупные суммы денег. Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.

Что нас ждет в 2017 году?

 

На мероприятии #KLDetective эксперты GReAT Александр Гостев и Сергей Голованов назвали шесть основных направлений, в которых, как они считают, индустрия информационной безопасности будет развиваться в 2017 году.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

3. Обострение дискуссии по теме конфиденциальности в Сети. Наши данные собирают все кому не лень. Но при этом никто не гарантирует их сохранность. Массовые сливы баз данных в этом году заставили часть пользователей, а вместе с ними — и государства обратить внимание на незащищенность данных. Кто и какие конкретно шаги будет предпринимать для исправления — сказать сложно. Но что-то точно изменится.

И — главное — наши прогнозы.#KLdetective pic.twitter.com/lJ2ChwA1Wl

— Kaspersky Lab (@Kaspersky_ru) December 21, 2016

4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50. Более того, с существованием криптовалют смирились государства и даже банки, которые, возможно, захотят создать свои финансовые системы на основе блокчейна. А где новые технологии — там новые угрозы и уязвимости. В общем, внимания к криптовалютам в 2017 году будет приковано точно больше, чем в 2016-м.

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

6. Атаки на финансовые сервисы. Как мы уже упоминали, в этом году преступники открыли для себя атаки на систему SWIFT. Но на этом список потенциально интересных для них финансовых сервисов не заканчивается — еще есть фондовые биржи или, например, инвестиционные фонды. Скорее всего, в 2017 году мы увидим смещение вектора атак на финансовые компании такого рода.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

 

 


Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.
А с российским ЦБ что же? 2 миллиарда вывели со счетов пишут же
Ссылка на комментарий
Поделиться на другие сайты

 

 


4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50.

 

 

Давайте говорить на чистоту, вот эти все угрозы/вымогатели существуют исключительно до тех пор пока есть биткоин и подобные. Как только.. и всё закончится!

Стоит оно того? Наверно стоит..

Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..  :lol: И этот момент уже не за горами, потому-что "достало" всех.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

 

Пока вроде наоборот, только раздувают. Неизвестно были ли атаки и взломы, но шумиху о них только поддерживают.

 

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

 

Зачем для этого красть данные? Достаточно вбросить информацию похожую на правду и результат достигнут.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

 

 

Лучше было бы Microsoft удалил эту утилиту Microsoft PowerShell навсегда, тогда было бы меньше риск -это значит Microsoft  не дает вирусописателю написать вредоносные коды для осуществления атак для Microsoft... Вот так вот...

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..   И этот момент уже не за горами, потому-что "достало" всех.
Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране :ha:
Ссылка на комментарий
Поделиться на другие сайты

 

 


Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране

 

Дада, а как иначе?  :lol: И если не все сразу, то хотя бы их яркие представители.  :)

 

Есть конечно более простой вариант, но для этого нужна воля "Нашего отца".  :ha: Отказаться от всех возможных денег, отказаться от будущего. Короче это нереально.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Dan4es
      От Dan4es
      Добрый день.
       
      Возникла проблема с цикличным перезапуском KES при открытии Outlook2016. Обе программы переустанавливал. Также пробовал на другом ПК с другой УЗ, поведение такое же. Клиенты под управлением KSC 14.2, KES 12.6.0.438. Скрин, примененной политики, прилагаю. Может кто сталкивался с таким поведением.





    • andrew75
      От andrew75
      Огромное спасибо организаторам поездки. И со стороны ЛК и от принимающей стороны.
      Как всегда организация на высшем уровне.
      Масса впечатлений, все было замечательно.
      Спасибо всем участникам. Был рад со всеми встретиться.
       
      Ссылки на фото и видео:
      @dkhilobok общие фото https://disk.yandex.ru/d/ao3avsXoVg3oJQ
      @kmscom https://cloud.mail.ru/public/MDGK/NPQSD1uL3
      @Mrak и @Машуня https://disk.yandex.ru/d/rP_NWE0L1aigNw
      @andrew75 https://disk.yandex.ru/d/TAFyOAMCBr7xlA
      @Friend https://cloud.mail.ru/public/aKDk/44Bv89B3c
      @den https://disk.yandex.ru/d/4uG9KQvWbJkvMw
      @kilo https://disk.yandex.ru/d/5eVKr6wnd95mTg
      Фото от инструктора из экстрим-парка: https://disk.yandex.ru/d/6x4IEBaQUqb5dA
       
      Делимся впечатлениями, выкладываем фото и видео. 
      Ссылки будут добавлены в шапку темы.
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • Андрей E.
×
×
  • Создать...