KL FC Bot Опубликовано 27 декабря, 2016 Опубликовано 27 декабря, 2016 Традиционно в конце года наши эксперты из Глобальной команды исследователей и аналитиков публикуют прогнозы на следующий год. Проверим, что сбылось из прошлогодних предсказаний, и попробуем заглянуть в будущее — что ждет нас в 2017 году. Предсказания сбываются Безопасность пользователей Как и предрекали эксперты из GReAT, троянцы-вымогатели всех мастей в этом году плодились как кролики. Например, именно в 2016-м родились изрядно напакостившие многим Petya и CryptXXX. Предсказанный шифровальщик для macOS тоже появился еще весной. Ну и вообще количество вымогателей и атак с их использованием значительно выросло. С другой стороны, у нас все лучше получается давать им отпор — в этом же году родился проект No More Ransom с внушительной базой бесплатных утилит для расшифровки файлов, нашедший соратников среди других антивирусных компаний и правительственных организаций многих стран. Громких историй с шантажом, про которые говорили наши эксперты, в этом году было не то чтобы много. Но вот по количеству слитых баз с данными пользователей и паролями год побил все рекорды. Dropbox, Twitter, Yahoo и многие другие сервисы — протекло буквально все, что могло протечь. Причем в большинстве случаев протекло давно, но узнали мы об этом только сейчас. Пожалуй, 2016-й можно смело объявлять годом утечек. Взлом умных автомобилей в этом году, как и было предсказано, тоже потихоньку набирал обороты — несчастный «Джип» сломали еще раз, а в дополнение к нему хакнули и Tesla Model S — самую умную из умных машин. Безопасность организаций Специализированных и кастомизированных под каждую конкретную жертву зловредов, как и предсказывали, стало меньше. Зато злоумышленники все чаще используют легитимное ПО как часть зловреда, а также все активнее прибегают к использованию сервиса а-ля «вредонос-как-услуга». Пока то-сё, собрали тут не очень стандартный, но интересный топ главных инфосек-событий уходящего года: https://t.co/7BwEgdSLfb pic.twitter.com/DZyGm7yMGS — Kaspersky Lab (@Kaspersky_ru) December 23, 2016 Атак на банки и финансовые сервисы стало больше, причем в 2016-м киберпреступники научились использовать для этих целей систему SWIFT и выводить с ее помощью крупные суммы денег. Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.Что нас ждет в 2017 году? На мероприятии #KLDetective эксперты GReAT Александр Гостев и Сергей Голованов назвали шесть основных направлений, в которых, как они считают, индустрия информационной безопасности будет развиваться в 2017 году. 1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко. 2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии. 3. Обострение дискуссии по теме конфиденциальности в Сети. Наши данные собирают все кому не лень. Но при этом никто не гарантирует их сохранность. Массовые сливы баз данных в этом году заставили часть пользователей, а вместе с ними — и государства обратить внимание на незащищенность данных. Кто и какие конкретно шаги будет предпринимать для исправления — сказать сложно. Но что-то точно изменится. И — главное — наши прогнозы.#KLdetective pic.twitter.com/lJ2ChwA1Wl — Kaspersky Lab (@Kaspersky_ru) December 21, 2016 4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50. Более того, с существованием криптовалют смирились государства и даже банки, которые, возможно, захотят создать свои финансовые системы на основе блокчейна. А где новые технологии — там новые угрозы и уязвимости. В общем, внимания к криптовалютам в 2017 году будет приковано точно больше, чем в 2016-м.5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе. Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов. 6. Атаки на финансовые сервисы. Как мы уже упоминали, в этом году преступники открыли для себя атаки на систему SWIFT. Но на этом список потенциально интересных для них финансовых сервисов не заканчивается — еще есть фондовые биржи или, например, инвестиционные фонды. Скорее всего, в 2017 году мы увидим смещение вектора атак на финансовые компании такого рода. Читать далее >>
oit Опубликовано 28 декабря, 2016 Опубликовано 28 декабря, 2016 Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена. А с российским ЦБ что же? 2 миллиарда вывели со счетов пишут же
www2.1 Опубликовано 28 декабря, 2016 Опубликовано 28 декабря, 2016 4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50. Давайте говорить на чистоту, вот эти все угрозы/вымогатели существуют исключительно до тех пор пока есть биткоин и подобные. Как только.. и всё закончится! Стоит оно того? Наверно стоит.. Нужно как нибудь всем пользователям ПК собраться,. и подумать на эту тему.. И этот момент уже не за горами, потому-что "достало" всех. 1
Денис-НН Опубликовано 28 декабря, 2016 Опубликовано 28 декабря, 2016 Интересненько. 1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко. Пока вроде наоборот, только раздувают. Неизвестно были ли атаки и взломы, но шумиху о них только поддерживают. 2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии. Зачем для этого красть данные? Достаточно вбросить информацию похожую на правду и результат достигнут. 1
wumbo12 Опубликовано 28 декабря, 2016 Опубликовано 28 декабря, 2016 5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов. Лучше было бы Microsoft удалил эту утилиту Microsoft PowerShell навсегда, тогда было бы меньше риск -это значит Microsoft не дает вирусописателю написать вредоносные коды для осуществления атак для Microsoft... Вот так вот... 1
Nesser Опубликовано 29 декабря, 2016 Опубликовано 29 декабря, 2016 Нужно как нибудь всем пользователям ПК собраться,. и подумать на эту тему.. И этот момент уже не за горами, потому-что "достало" всех. Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране
www2.1 Опубликовано 29 декабря, 2016 Опубликовано 29 декабря, 2016 Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране Дада, а как иначе? И если не все сразу, то хотя бы их яркие представители. Есть конечно более простой вариант, но для этого нужна воля "Нашего отца". Отказаться от всех возможных денег, отказаться от будущего. Короче это нереально.
Nesser Опубликовано 29 декабря, 2016 Опубликовано 29 декабря, 2016 @www2.1, между нереальным и нереальным, можно выбрать только нереальный вариант. 2
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти