205649
15.10.2015 специалисты компании Positive Technologies в рамках конференции «Тенденции развития преступлений в области высоких технологий — 2015» представили доклад «Статистика и тренды кибератак за год: смотрим снаружи, изнутри и сбоку», выдержки из которого опубликованы на сайте компании.
Согласно докладу, эксперты компании выделяют следующие ключевые тенденции компьютерных атак в 2015 году:
- Отсутствие стопроцентной гарантии от взлома даже при использовании самого современного технического оснащения. Это связано с тем, что наравне с технологическими методами злоумышленники активно используют приемы социальной инженерии и все чаще действуют в обход — например, взламывают адреса электронной почты партнеров атакуемой организации, с которых рассылают в целевую компанию вредоносные письма.
- Рост целенаправленных компьютерных атак с целью получения доступа к компьютерной системе определенного человека, группы лиц или конкретной организации. Если раньше преступники, как правило, действовали через взлом рабочих станций, то в 2015 году 30% анализируемых атак было произведено на корпоративные ресурсы (почтовые серверы, серверы баз данных, внутренние веб-сервисы) целевых компаний. При этом при совершении целенаправленных атак часто применяются методы, осложняющие выявление атак и маскирующие целевые атаки под массовые, например при помощи метода «Watering Hole», когда вредоносным программным обеспечением заражаются веб-сайты, посещаемые целевой аудиторией.
- Рост компьютерных атак в сфере «Интернет вещей» (Internet of Things, IoT). Это связано с тем, что пользователи редко устанавливают обновления на устройства IoT (маршрутизаторы, смарт-телевизоры, системы отопления и др.) и зачастую оставляют на них заданные производителем настройки аутентификации. В связи этим, злоумышленники могут без труда получить удаленный доступ к сотням устройств и использовать их для проведения распределенных атак типа «отказ в обслуживании» (DDoS-атак), создания бот-сетей, оставаясь при этом незамеченными.
Согласно статистике, в 44% случаев внешнему злоумышленнику удалось получить полный контроль над всеми системами корпоративной информационной инфраструктуры. В 33% случаев удалось получить привилегии администратора в критически важных системах (базы данных, электронная почта, рабочие станции руководителей). При этом в большинстве систем (58%) для получения полного контроля над критически важными ресурсами не требовалось высокой квалификации злоумышленников, 26% систем характеризовались средней сложностью доступа, и только при попытке получить доступ к 16% систем потенциальному злоумышленнику не удалось проникнуть внутрь корпоративной сети.
Более чем в половине случаев (56%) при проведении компьютерной атаки использовались существующие уязвимости веб-приложений, в 26% случаев — метод подбора словарного пароля.
По данным исследования, только 20% компьютерных атак проводилось с использованием уязвимостей «нулевого дня» (т. е. ранее неизвестных). Следовательно, в 80% случаев у жертв была возможность повысить степень защищенности системы, но ею не воспользовались.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru