Кибероружие становится мощнее. Количество утечек информации в госсекторе продолжает расти
Британский антивирусный вендор Sophos надеется, что в предстоящие месяцы внимание мирового сообщества будет отвлечено от деятельности госхакеров и организуемых ими атак в сторону борьбы с традиционными вредоносными кодами.
Честер Висниевски, старший консультант по безопасности Sophos, говорит, что тема APT-атак в последнее время стала «ужасно отвлекать», так как на нее тратится слишком много ресурсов, тогда как сами эти атаки по своей природе носят практически единичный характер.
«Я нахожу это неправильным. Если государственные ведомства борются с ориентированными на них вредоносами, то это их дело.
Мы предлагаем подумать об ИТ-безопасности миллионов простых пользователей. Мы перестали думать об этом и это позволило киберпреступникам вырасти до невиданных ранее масштабов», — говорит Висниевски.
По его словам, APT-атаки на сегодня чрезвычайно редки, можно сказать уникальны, тогда как в повседневной жизни приходится иметь дело с совершенно другими программами.
Злоумышленники создают «миллионы» образцов вредоносных кодов на базе разных семейств вредоносных кодов, полиморфных атак и других технологий, передает cybersecurity.ru.
По данным Sophos, за последнее время самым популярным и массово-опасным видом вредоносных кодов стал программы-вымогатели, которые под разными предлогами попадают на компьютеры пользователей и начинают требовать с них деньги.
Висниевски говорит, что ранее секьюрити-компании настояли на том, чтобы поставщики платежных систем блокировали перевод денег в пользу создателей поддельных программ и это привело к тому, что последние изменили тактику получения платежей.
«Программы-шантажисты работают быстро и решительно, полагаясь на то, что пользователь оказывается в безвыходной ситуации. Даже если вы знаете, что ваш компьютер был заблокирован не правоохранительными органами или провайдером, вы все равно можете заплатить. Sophos рекомендует использовать встроенные в операционные системы средства безопасности, такие как Microsoft Enhaced Mitigation Experience Toolkit (EMET) для создания первичного эшелона защиты», – говорит Висниевски.
Stuxnet
Тем временем корпорация Symantec объявляет об обнаружении более ранней версии одного из наиболее интеллектуальных вирусов — Stuxnet, впервые в истории использованного в качестве кибер-оружия.
Версия с номером 0.5 была активна с 2007 по 2009 год, а её применение могло быть начато ещё в ноябре 2005 года, когда был зарегистрирован её первый C&C-сервер.
В отличие от своего более известного преемника — версии 1.001, версия 0.5 использовала совершенно другой механизм атаки.
Эксперты Symantec обнаружили также, что более ранняя версия вируса была частично создана на той же той же платформе, что и Flamer.
Полученные экспертами Symantec в ходе исследования данные показали, что Stuxnet версии 0.5 был специально создан для атаки на промышленные установки SIMATIC 400 Station и SIMATIC H-Station (центрифуги для обогащения урана) иранского завода, расположенного около города Натанз.
Атака была построена на выведении из строя центрифуг за счёт создания пятикратных перепадов давления в центрифугах, объединённых в каскады — вирус управлял клапанами управления подачи и сброса газообразного гексафторида урана.
При этом он маскировал свою деятельность, демонстрируя оператору заранее сохранённый снимок монитора нормального состояния центрифуги.
Более поздние версии вируса разрушали центрифуги за счёт управления скоростью их вращения и были обнаружены в июле 2010 года после того, как они стали поражать системы за пределами первоначальной цели.
И если факт серьёзного нарушения работы иранского завода по обогащению урана близ города Натанз атаками поздних версий Stuxnet считается общепризнанным, то степень успешности атак более ранних версий вируса до сих пор не раскрыта.
Несмотря на семилетний возраст угрозы и дату её деактивации, Symantec зарегистрировала небольшое количество пассивных заражений по всему миру в течение последнего года.
Количество утечек информации в госсекторе продолжает расти
Аналитический Центр InfoWatch представил очередное ежегодное глобальное исследование утечек информации, зарегистрированных и обнародованных в СМИ за 2012 год.
По данным аналитиков, в 2012 году было скомпрометировано более 1,8 млрд. записей, в том числе финансовые и персональные данные. В СМИ было обнародовано 934 случая утечки конфиденциальных данных, что на 16% превышает показатель прошлого года, только прямые потери компаний, которые были опубликованы в открытых источниках, составили более 37,8 млн. долларов.
«Следует отдавать себе отчет в том, что финансовые потери, которые обнародуют компании вследствие утечки данных — это капля в море от реальных убытков, которые ежедневно несет бизнес, — комментирует результаты исследования Татьяна Белей, директор по маркетингу компании InfoWatch. — В последнее время наблюдается положительная динамика по обнародованию в СМИ информации об утечках ценной информации, но есть основания полагать, что число „публичных“ инцидентов составляет не более 3-5% от их реального количества, а финансовые убытки указывает еще меньшее количество компаний. Если учитывать все эти факты, то десятки миллионов долларов потерь выливаются в совершенно фантастические суммы — десятки миллиардов».
Аналитики InfoWatch отмечают, что при подсчете совокупных потерь необходимо учитывать упущенную прибыль в результате случившегося инцидента, затраты на ликвидацию последствий утечек и судебные разбирательства, компенсационные выплаты и т.д.
Сложно рассчитать и оценить все затраты, которые могут возникнуть в результате криминальных действий сотрудников, таких как сговоры, шантаж или мошенничество, а также связанных с хищением и распространением конфиденциальной информации, например, банковской тайны, коммерческой и финансовой информации.
Внедрение средств защиты повлияло на соотношение случайных и умышленных утечек, так как имеющиеся на рынке средства и методы более эффективны в отношении именно случайных утечек, нежели умышленных.
Согласно аналитическому отчету, процент случайных утечек снижается — в 2012 году доля случайных утечек составила всего 38%, а доля злонамеренных утечек растет — 46%.
Первое место по типу утечек по-прежнему занимают персональные данные — 89,4% (92,4% в 2011 году). Ликвидные персональные данные интересны широкому кругу злоумышленников, так как их можно сбыть на черном рынке, поэтому подобные утечки имеют массовый характер и базы с персональными данными могут быть проданы широкому кругу покупателей.
При этом коммерческая или государственная тайны обычно утекают «на заказ» несмотря на то, что эти организации серьезно подходят к защите информации и стараются соответствовать требованиям законов и стандартов.
Если рассматривать соотношение утечек в разрезе «тип организации», то в 2012 году доля коммерческих организаций составила 41% и уменьшилась на 5% по сравнению с прошлым годом, доля образовательных учреждений сократилась практически вполовину, составив 16%.
Откровенно плохо защищаются государственные учреждения, где количество инцидентов, связанных с утечкой информации, составило 29%, показав существенный прирост по сравнению с прошлым годом.
2012 год можно назвать годом утечек в государственных компаниях. Увеличение доли госструктур в распределении источников утечек по типу организации примечательно и говорит о недостаточном внимании к проблемам защиты информации в госсекторе.
Вторая причина еще более очевидна — массовое использование мобильных устройств (смартфоны, ноутбуки, планшеты), к которому службы информационной безопасности государственных и муниципальных организаций по всему миру оказались явно не готовы.
«Согласно наблюдениям аналитиков InfoWatch, в минувшем году государственные компании оказались в „лидерах“ по динамике роста утечек конфиденциальной информации, — говорит Наталья Касперская, глава Группы компаний InfoWatch. — Эта тенденция свидетельствуют о том, что уровень информационной безопасности в госсекторе пока недостаточно высок. Защите информации в госструктурах необходимо уделять повышенное внимание ввиду наличия в данных организациях информации высокой государственной важности, как то государственная тайна, секретные стратегические сведения и т.д., а также колоссального объема обращающихся здесь персональных данных. В особенности это актуально для России, где в настоящее время наблюдается бурное развитие рынка государственных электронных услуг».
Ежегодное исследование Аналитического Центра InfoWatch основывается на собственной базе данных, которая ведется с 2006 года и включает только инциденты, освещенные в СМИ или других открытых источниках.
За все годы исследования аналитики впервые столкнулись с неоднородностью картины утечек применительно к различным отраслям.
На общем фоне выделяются банки, страховые компании, телеком-операторы, где доля случайных утечек стабильно снижается. Данная картина с небольшими оговорками характеризует практически весь коммерческий сектор.
Аналитики связывают это с возрастающей популярностью средств защиты информации и контроля информационных потоков.
Gartner утверждает, что около трети компаний уже используют DLP-системы.
Эксперты подчеркивают, что восприятие DLP-систем как программного обеспечения, способного самостоятельно, без усилий со стороны ИБ-служб, бороться с утечками, в корне не верно. И если со случайными утечками DLP действительно справляется, то борьба со злонамеренными требует серьезной консалтинговой составляющей в DLP-проектах на этапе подготовки, внедрения и сопровождения систем, в частности в ходе расследования случившихся инцидентов.
В ближайшее время следует ожидать изменения восприятия и отношения к DLP как со стороны вендоров, так и со стороны клиентов. Как следствие — развитие направления ИБ-консалтинга с последующим повышением культуры информационной безопасности в компаниях-пользователях систем защиты.
В этом случае можно прогнозировать уже в течение 3-5 лет снижение «типичных» утечек — случайных и «недорогих» умышленных.
По материалам: anti-malware.ru
См. также:
- 2012 год стал переломным с точки зрения развития кибервооружений
- Бэкдор MiniDuke воровал правительственные и исследовательские данные учреждений в странах Европы и США
- Социальная инженерия – основное оружие современных хакеров
- Прогноз тенденций в мире информационной безопасности и киберугроз на 2013 год
- Федеральной службе безопасности РФ поручено создать государственную анти-хакерскую систему
- Хакеры объявили кибервойну государственным структурам России
- Ликвидирована крупнейшая в истории ботсеть, похитившая из банков миллиарды
- Евгений Касперский: социальные сети, хакерские атаки и подрастающее интернет-поколение — крупнейшие кибер-угрозы для обычных пользователей
Оставить комментарий