Разделы

Безопасность Администратору Пользователю Интернет

В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз

Комбинации новых и уже известных киберугроз определили ландшафт кибербезопасности в первом квартале 2015 г. Об этом CNews сообщили в Trend Micro. В числе главных тем нового отчёта компании за первый квартал 2015 г., получившем название «Вредоносная реклама и атаки нулевого дня: старые угрозы подрывают доверие к цепочкам продаж и проверенным практикам» (Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices) — вредоносная реклама, уязвимости нулевого дня, «классические» макровирусы и уязвимость десятилетней давности FREAK. Также зафиксирован заметный всплеск числа кибератак на организации здравоохранения и торговли. В отчёте показано, что в новую эру, когда допуск на ошибку существенно уменьшился, основным риском становится излишняя уверенность в безопасности.

Только за первый квартал 2015 г. инфраструктура Trend Micro Smart Protection Network заблокировала в общей сложности более 14 млрд угроз. Из них тремя основными семействами вредоносных программ в прошлом квартале стали Sality (85 тыс.), Downad/ Conficker (83 тыс.) и Kryptik (71 тыс.). Программы Sality известны тем, что наносят критический ущерб, распространяя зараженные файлы .exe и .scr. Программы Downad/Conficker прославились активной эксплуатацией уязвимостей и быстрым распространением. Программы Kryptik относятся к троянским коням и в последнее время использовались для совершения атак в период подачи налоговых деклараций.

«Хотя мы рассматривали начало года, уже становится очевидным, что он будет выдающимся с точки зрения количества, изощренности и сложности кибератак, — отметил Раймунд Гинес (Raimund Genes), CTO Trend Micro. — Увеличение числа атак на организации здравоохранения в сочетании с ростом вредоносной рекламы говорит о том, что пользователи подвергаются нападениям со всех сторон. Очевидно, что и организациям, и пользователям необходимо быть проактивными в вопросах защиты от угроз. Подумайте о том, как политики информационной безопасности вашей организации будут выглядеть в условиях среды, наполненной недоверием? Разнообразие технологий активной защиты — вот необходимое условие для того, чтобы надёжно обеспечить защиту финансовой, личной и интеллектуальной собственности».

Вредоносная реклама возглавляет также и список угроз для мобильных устройств, который, с учетом зафиксированных к настоящему моменту более 5 млн угроз для Android (на 27% больше, чем в четвертом квартале 2014 г.), уже приближается к предсказанной на конец года цифре в 8 млн. Фактически, наиболее вредоносные и потенциально опасные приложения, блокированные средствами Trend Micro, были связаны именно с вредоносной рекламой, указали в компании.

Кроме того, исследователи Trend Micro обнаружили, что эксплойты нулевого дня для продуктов Adobe использовали вредоносную рекламу. Таким образом, для заражения пользователя больше не требуется, чтобы он посетил вредоносный сайт.

В дополнение к продолжающимся атакам на платформу iOS и терминалы продаж (POS-терминалы), отмечается заметный рост кибератак на организации здравоохранения. Поскольку вредоносная активность в данных областях уже несколько лет находилась в начальной стадии развития, эксперты предполагают, что данный рост объясняется, в первую очередь, отсутствием подготовленности, и это значительное упущение требует немедленного внимания.

«Хотя мы и должны постоянно обновлять свои системы для защиты от новых атак, первый квартал 2015 года ясно показал, во-первых, что необходимо помнить и о старых угрозах, а во-вторых, что ни одна отрасль и ни одна система больше не может чувствовать себя исключением», — добавил Гинес.

Количество программ-вымогателей, которые шифруют данные, по-прежнему растет. Число заражений выросло в четыре раза — с 1540 в первом квартале 2014 г. до 7855 в первом квартале 2015 г. На заражения программами-вымогателями, шифрующими данные, приходится почти половина (49%) от общего числа обнаруженных программ-вымогателей по данным за прошлый квартал. Примечательно, что рабочие файлы блокируются с целью получения выкупа постоянно. Некоторые разновидности программ-вымогателей, шифрующих данные, содержат подпрограммы, которые нацелены именно на организации.

Тренды ML-разработки, R&D и Bare Metal: как меняются облачные технологии для бизнеса
Облака

В свою очередь, постоянный прирост числа вредоносных макропрограмм заставляет новые поколения пользователей изучать старые угрозы, игнорирование которых может дорого обойтись. Как известно, макросы автоматизируют повторяющиеся задачи в Microsoft Office и экономят время, однако в пакете Office 2003 они были по умолчанию отключены, чтобы исключить возможность их использования вредоносными программами. В прошлом квартале киберпреступники рассылали своим жертвам электронные письма с вложениями, для прочтения которых нужно было активировать макросы. В результате загружалось вредоносное ПО для интернет-банкинга VAWTRAK. Троянская программа BARTALEX автоматически распространяла себя по пользовательским системам с помощью спам-сообщений и встроенных макросов.

«Использование макросов можно рассматривать как попытку злоумышленников обойти традиционные решения для защиты от вредоносных программ. Макросы, используемые в таких угрозах, нередко скрыты: это позволяет им эффективно проходить через фильтры спама и сканеры, которые лучше справляются с поиском выполняемых программ, чем макросов, — пояснили в Trend Micro. — Макросы, которые можно активировать с помощью командных файлов, также с трудом поддаются обнаружению. Помещение в изолированную среду помогает не всегда, что связано со скрытым характером макросов или тем фактом, что пользователям уже предложили их открыть, не сообщив, что в результате этого действия в системе будет запущена вредоносная программа».

По сравнению с аналогичным кварталом прошлого года количество атак с применением наборов эксплойтов увеличилось на 30%. Чаще всего они осуществляются через такие платформы и приложения, как Java, Adobe и Internet Explorer. Между тем, количество новых наборов эксплойтов заметно упало, но даже при этом постоянное использование старых, уже разработанных наборов доказывает, что до конца года и далее количество заражений с их применением будет только расти, считают в компании.

Сергей Голицын, Т1 ИИ: Есть стереотип, что ИИ доступен только крупным компаниям с большими бюджетами. Это не так

Цифровизация

Наконец, уязвимость FREAK затрагивает протокол проверки подлинности TLS/SSL, который используется огромным количеством сайтов и браузеров, включая около 10% самых популярных доменов, а также браузеры Android и Safari. Этот сбой, получивший название FREAK (Factoring RSA Export Keys), заставляет безопасное подключение применять более слабое шифрование и, таким образом, позволяет киберпреступникам расшифровывать конфиденциальные данные.

«Тот факт, что ошибка FREAK существует уже не первое десятилетие и работает на основе кода, написанного много лет назад, лишний раз демонстрирует, какую важную роль играет обнаружение уязвимостей, — подчеркнули в Trend Micro. — Отсутствие прямой ответственности за исправление этих ошибок усложняет работу ИТ-администраторов для нейтрализации таких рисков». По мнению экспертов компании, подобные проблемы требуют сторонних решений, которые будут независимо и заблаговременно анализировать уязвимости в существующих системах, сокращая период действия риска и предотвращая угрозы.

Татьяна Короткова