Компания “Лаборатория Касперского” традиционно подводит итоги каждого года в области информационной безопасности на специальном мероприятии для IT-журналистов. Чем примечательно событие? Прежде всего, благодаря аналитической работе “Лаборатории”, можно получить цельную картину угроз информационной безопасности в уходящем году. Также специалисты компании делают прогнозы на будущее. Благодаря большому опыту им удаётся вот уже который год точно определять тенденции развития зловредного ПО, основные “жертвы” атак киберпреступников. Подробности вы узнаете в нашем репортаже. |
Автор: Олег Кошкин
Оглавление
Введение
Компания “Лаборатория Касперского” традиционно подводит итоги каждого года в области информационной безопасности на специальном мероприятии для IT-журналистов. Чем примечательно событие? Прежде всего, благодаря аналитической работе “Лаборатории”, можно получить цельную картину угроз информационной безопасности в уходящем году. Также специалисты компании делают прогнозы на будущее. Благодаря большому опыту им удаётся вот уже который год точно определять тенденции развития зловредного ПО, основные “жертвы” атак киберпреступников.
Как обычно это бывает в случае “Лаборатории Касперского”, мероприятие было проведено необычно — в форме медицинского консилиума. Аналогии между медициной и компьютерной безопасностью наполнили атмосферу непринуждённостью и юмором. Все докладчики выступали в белых халатах и не стеснялись в использовании разной “больничной” терминологии, напоминая при этом то героев “Интернов”, то команду Доктора Хауса (ну а роль Быкова или Хауса, по аналогии, играл Евгений Касперский).
О чём поведали на консилиуме?
Итоги: старые-добрые способы по-прежнему работают
Во вступительном слове Евгений Касперский сразу дал понять, что присутствующих вновь будут стращать по полной программе. Количество кибер-угроз и их качество заметно выросло и динамика действительно пугает. Но, “конца света в будущем году точно не будет”. После краткого вступления, Евгений пригласил на сцену спикеров — ведущих “врачей” ЛК.
Начали, как водится с того, насколько подтвердились прогнозы, представленные на мероприятии в прошлом году. Главный антивирусный эксперт, а по совместительству хирург мероприятия и основной предсказатель, Александр Гостев, подчеркнул, что все тенденции, обозначенные год назад, реализовали себя в полной мере.
В уходящем году наряду с количественным ростом киберугроз, наблюдались существенные качественные улучшения. Злоумышленники сосредоточили свое внимание на краже персональных данных, разрабатывая все новые и изощрённые банковские трояны, фишинговые схемы. Особое распространение они получили в социальных сетях. Причём в нашей стране наметилась тенденция: вместе с пользователями злоумышленники начинают фокусировать своё внимание на западных социальных сетях. Получил развитие уже оправдавший себя способ отъёма денег у честных граждан — вымогательство через многочисленные “блокировщики Windows”.
Итоги: вектор на мобильные платформы
2011 год станет знаковым с точки зрения безопасности мобильных платформ. Лавинообразный рост количества зловредного ПО наблюдается в этом секторе начиная с лета, причём в основном это касается платформы Android. Причина этому одна — доступность средств разработки и сравнительная простота прохождения верификации программы для размещения её в Android Market. В итоге вредное ПО уже не первый раз обнаруживается прямо в онлайн-магазине уже после загрузки его тысячами пользователей. Всё идёт к тому, что в скором будущем мобильные устройства станут основным оружием киберпреступников в организации масштабных DDoS-атак и ботнетов.
Итоги: DDos-атаки
Говоря о DDoS-атаках, спикеры напомнили о масштабных акциях преступников у нас в России: многочисленные атаки на ЖЖ и недавние на многие СМИ во время парламентских выборов. Кроме этих “громких” случаев, было множество менее известных, которые в основном стали инструментом недобросовестной конкуренции. Эксперты “Лаборатории” активно привлекались к “лечению” после атак. По признанию Евгения Касперского, не во всех случаях удаётся досконально разобраться, так как не хватает данных: “что-то успешно вылечили, что-то вылечили, но не понятно от чего”. Специалисты компании готовы участвовать в анализе подобных проблем, чтобы максимально обезопасить пользователей в будущем (а будущее, как было точно подмечено присутствующими, уже в марте).
Внимание преступников в этом году было сосредоточено не только на обычных пользователях. Тёмные силы сосредоточились и в направлении корпоративных пользователей и государственных структур. Это и понятно: куда выгоднее атаковать компании, оперирующие существенными суммами или хранящие разные персональные. Да и безопасность в случае корпоративных и государственных структур всегда определяется самым слабым из огромного множества звеньев.
Итоги: целевые атаки
2011 год чётко закрепил в лексиконе ИТ-безопасников понятие “целевая атака”. Под таковыми понимаются чётко спланированные акции и вредоносное ПО, направленные на одну конкретную компанию, государственную структуру. Можно вспомнить взломы Sony, Mitsubishi Industrial, сената США, ЦРУ и итальянской киберполиции. “Врачи” для примера рассмотрели несколько “больничных карт”. Показательно и одновременно иронично, что объектами и жертвами атаки злоумышленников стали в том числе компании из области ИТ-безопасности (HBGray, RSA). Впервые стали встречаться случаи очень запутанных комплексных атак, например, когда компания атакуется с целью получения данных для атаки через некоторое время на третьи компании.
Итоги: кибербезопасность и кибероружие
В 2011 году рядом стран были организованны специализированные подразделения для противодействия киберугрозам. Там где они существовали, полномочия и возможности были существенно расширены. Противодействие, как заметили эксперты, будет не только пассивным, но и активным. Международные соглашения в этой области отсутствуют, поэтому перед миром появляется новая угроза: сценарий, когда кибератака или кибершпионаж может привести к началу настоящей войны, становится вполне реальным. Все тут же вспомнили Stuxnet. Ну и, к слову, в номинации “самая интригующая вредоносная программа года” победил троян Dugu, который, по мнению экспертов был написан создателями того же Stuxnet. Основной целью этого вредоносного ПО, судя по всему, был шпионаж за ядерной программой Ирана.
Итоги: хактивизм
На протяжении года всё чаще действия злоумышленников преследовали не корыстные цели, а идейные — месть к политикам, госорганам, большим корпорациям и государствам. Этих злоумышленников объединили термином, характеризующим общее движение — хактивизм. Политически мотивированные хакеры проникали в самые охраняемые системы, публиковали данные о сотнях тысяч людей по всему миру, непрерывно ддосили их.
Действия взломщиков чаще всего являлись акциями протеста против тех или иных решений организаций и органов государственной власти. А это говорит о том, что интернет не только является средством общения — он становится мощным инструментом политической борьбы. Ну и как водится в таких случаях, кто-то громко “берёт на себя ответственность” за совершённые преступления. В 2011 году о себе громко заявила группа LulzSec под удар которой попали и крупные корпорации, такие как Sony, EA, AOL, и государственные органы (сенат США, ЦРУ, SOCA UK) и т.д. Информация, которая попадала в руки LulzSec в результате атак, публиковалась на их сайте, а затем выкладывалась в torrent-сети. Чаще всего это были персональные данные пользователей.
LulzSec в определённый момент объединились с группировкой Anonymous для атаки на государственные органы. Акция получила название AntiSec и её жертвой, в том числе, пала полиция Аризоны. В результате в сети появились засекреченные документы, переписка и аутентификационные данные сотрудников полиции.
Против группировки стали сообща действовать правоохранительные органы нескольких стран В итоге после ареста нескольких членов банды и последовавших после этого акций возмездия со стороны соратников, группировка объявила о роспуске. Но хактивизм, как движение, стало только набирать обороты и количество примкнувших к нему хакеров начиная с лета только увеличилось.
Анализ причин, побудивших людей примкнуть к зловредной деятельности, провела компания Zone-H, и “Лаборатория Касперского” продемонстрировала на мероприятии любопытные результаты. По графику ниже видно, что большинство технических специалистов, примкнувших к движению, сделали это “по приколу”.
Итоги: гость мероприятия
На событие был приглашён необычный гость, который с ИТ-безопасностью не связан, казалось бы, никаким образом. Зато к антуражу был очень кстати — Елена Малышева, ведущая программы “Здоровье” на Первом канале.
“И о чём с ней можно было беседовать на таком мероприятии?” — могут задаться вопросом присутствующие. Наверняка, многие видели на многочисленных сайтах баннеры с рекламой “диеты Елены Малышевой”, которую можно получить, отправив СМС на короткий номер. При этом сама Елена никаким образом не связана ни с какими диетами. И это не единичный случай, когда мошенники прикрывают грязные схемы именами известных людей. Проблема не российская, а общемировая. На этом простейшем и распространённом примере мошенничества эксперты рассказали, как с этим нужно бороться: не только использовать локальные средства обеспечения безопасности (чёрные и белые списки ресурсов и приложений), но и контролировать выдачу тех самых “коротких номеров” для отслеживания и задержания злоумышленников.
Прогнозы
Александр Гостев огласил прогноз “Лаборатории Касперского” на будущий год. По мнению экспертов компании, российские создатели зловредного ПО постепенно начнут осваивать западные социальные сети (Facebook, Google+), так как отечественные медленно, но верно сдают позиции и пользователи их покидают. Сохранят свои позиции мошенники в сфере онлайн-банкинга, sms-вымогательств, а DDoS атаки станут более многочисленными и наберут мощь, в том числе за счёт участия мобильных устройств.
2012 год, по мнению специалистов “Лаборатории Касперского”, отличится множеством утечек данных из государственных ведомств. Целевые атаки распространятся на российские компании и государственные учреждения. Группа риска — крупные корпорации (топливно-энергетического комплекса, машиностроения, добывающей промышленности), объекты ВПК.
Но ведь главное, что конца света не будет. Во всяком случае в сфере ИТ-безопасности 😉
Заключение
Мероприятия ЛК всегда являлись исключительно информативными и при этом лёгкими. Общаться с экспертами компании всегда одно удовольствие. И с какой-то стороны даже приятно, что такие люди стоят на страже ИТ-безопасности не только в нашей стране, но и в мире. Хотелось бы, чтобы сделанные прогнозы никогда не сбылись, но реальность навевает пессимистический настрой. Бесконечная гонка кибервооружений и средств сдерживания продолжается. Надеюсь, до встречи в следующем году 🙂