Перейти к содержанию

А мы предупреждали, или Итоги 2016 года и предсказания на 2017-й


Рекомендуемые сообщения

Традиционно в конце года наши эксперты из Глобальной команды исследователей и аналитиков публикуют прогнозы на следующий год. Проверим, что сбылось из прошлогодних предсказаний, и попробуем заглянуть в будущее — что ждет нас в 2017 году.predictions-2017-featured.jpg

Предсказания сбываются

 

Безопасность пользователей

 

Как и предрекали эксперты из GReAT, троянцы-вымогатели всех мастей в этом году плодились как кролики. Например, именно в 2016-м родились изрядно напакостившие многим Petya и CryptXXX. Предсказанный шифровальщик для macOS тоже появился еще весной.

Ну и вообще количество вымогателей и атак с их использованием значительно выросло. С другой стороны, у нас все лучше получается давать им отпор — в этом же году родился проект No More Ransom с внушительной базой бесплатных утилит для расшифровки файлов, нашедший соратников среди других антивирусных компаний и правительственных организаций многих стран.

Громких историй с шантажом, про которые говорили наши эксперты, в этом году было не то чтобы много. Но вот по количеству слитых баз с данными пользователей и паролями год побил все рекорды. Dropbox, Twitter, Yahoo и многие другие сервисы — протекло буквально все, что могло протечь. Причем в большинстве случаев протекло давно, но узнали мы об этом только сейчас. Пожалуй, 2016-й можно смело объявлять годом утечек.

Взлом умных автомобилей в этом году, как и было предсказано, тоже потихоньку набирал обороты — несчастный «Джип» сломали еще раз, а в дополнение к нему хакнули и Tesla Model S — самую умную из умных машин.

Безопасность организаций

 

Специализированных и кастомизированных под каждую конкретную жертву зловредов, как и предсказывали, стало меньше. Зато злоумышленники все чаще используют легитимное ПО как часть зловреда, а также все активнее прибегают к использованию сервиса а-ля «вредонос-как-услуга».

Пока то-сё, собрали тут не очень стандартный, но интересный топ главных инфосек-событий уходящего года: https://t.co/7BwEgdSLfb pic.twitter.com/DZyGm7yMGS

— Kaspersky Lab (@Kaspersky_ru) December 23, 2016

Атак на банки и финансовые сервисы стало больше, причем в 2016-м киберпреступники научились использовать для этих целей систему SWIFT и выводить с ее помощью крупные суммы денег. Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.

Что нас ждет в 2017 году?

 

На мероприятии #KLDetective эксперты GReAT Александр Гостев и Сергей Голованов назвали шесть основных направлений, в которых, как они считают, индустрия информационной безопасности будет развиваться в 2017 году.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

3. Обострение дискуссии по теме конфиденциальности в Сети. Наши данные собирают все кому не лень. Но при этом никто не гарантирует их сохранность. Массовые сливы баз данных в этом году заставили часть пользователей, а вместе с ними — и государства обратить внимание на незащищенность данных. Кто и какие конкретно шаги будет предпринимать для исправления — сказать сложно. Но что-то точно изменится.

И — главное — наши прогнозы.#KLdetective pic.twitter.com/lJ2ChwA1Wl

— Kaspersky Lab (@Kaspersky_ru) December 21, 2016

4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50. Более того, с существованием криптовалют смирились государства и даже банки, которые, возможно, захотят создать свои финансовые системы на основе блокчейна. А где новые технологии — там новые угрозы и уязвимости. В общем, внимания к криптовалютам в 2017 году будет приковано точно больше, чем в 2016-м.

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

6. Атаки на финансовые сервисы. Как мы уже упоминали, в этом году преступники открыли для себя атаки на систему SWIFT. Но на этом список потенциально интересных для них финансовых сервисов не заканчивается — еще есть фондовые биржи или, например, инвестиционные фонды. Скорее всего, в 2017 году мы увидим смещение вектора атак на финансовые компании такого рода.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

 

 


Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.
А с российским ЦБ что же? 2 миллиарда вывели со счетов пишут же
Ссылка на комментарий
Поделиться на другие сайты

 

 


4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50.

 

 

Давайте говорить на чистоту, вот эти все угрозы/вымогатели существуют исключительно до тех пор пока есть биткоин и подобные. Как только.. и всё закончится!

Стоит оно того? Наверно стоит..

Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..  :lol: И этот момент уже не за горами, потому-что "достало" всех.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

 

Пока вроде наоборот, только раздувают. Неизвестно были ли атаки и взломы, но шумиху о них только поддерживают.

 

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

 

Зачем для этого красть данные? Достаточно вбросить информацию похожую на правду и результат достигнут.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

 

 

Лучше было бы Microsoft удалил эту утилиту Microsoft PowerShell навсегда, тогда было бы меньше риск -это значит Microsoft  не дает вирусописателю написать вредоносные коды для осуществления атак для Microsoft... Вот так вот...

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..   И этот момент уже не за горами, потому-что "достало" всех.
Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране :ha:
Ссылка на комментарий
Поделиться на другие сайты

 

 


Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране

 

Дада, а как иначе?  :lol: И если не все сразу, то хотя бы их яркие представители.  :)

 

Есть конечно более простой вариант, но для этого нужна воля "Нашего отца".  :ha: Отказаться от всех возможных денег, отказаться от будущего. Короче это нереально.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tarnum
      От Tarnum
      Возможно, кто-нибудь сталкивался с подобной проблемой? Начал ставить триальную версию KSOS 21.3 на Microsoft Windows Server 2016, официальный установщик обнаружил на сервере несовместимое ПО (Defender - т.е. защитник Windows) и начал его удалять, после чего предложил перезагрузить сервер (сам KSOS при этом даже ещё не начал устанавливаться!). После перезагрузки сервер больше не загружается, выпадает в BSOD (Critical Porocess Died), пробовал безопасный режим - тот же BSOD. Пускает только в командную строку консоли восстановления, но образа системы нет, восстанавливать неоткуда и всё это случилось, что называется, "на ровном месте".
      В общем, я попал. Наверное, придётся увольняться с работы, не знаю, что делать, если до 20 января (ближайший понедельник) никто ничего не посоветует, придётся устанавливать сервер с нуля, и надеяться, что хоть какие-то данные на диске уцелели... :-(
    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      От KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
×
×
  • Создать...