• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Positive Technologies рассказала о ключевых тенденциях компьютерных атак в 2015 году

15.10.2015 специалисты компании Positive Technologies в рамках конференции «Тенденции развития преступлений в области высоких технологий — 2015» представили доклад «Статистика и тренды кибератак за год: смотрим снаружи, изнутри и сбоку», выдержки из которого опубликованы на сайте компании.

205649

15.10.2015 специалисты компании Positive Technologies в рамках конференции «Тенденции развития преступлений в области высоких технологий — 2015» представили доклад «Статистика и тренды кибератак за год: смотрим снаружи, изнутри и сбоку», выдержки из которого опубликованы на сайте компании.

Согласно докладу, эксперты компании выделяют следующие ключевые тенденции компьютерных атак в 2015 году:
  1. Отсутствие стопроцентной гарантии от взлома даже при использовании самого современного технического оснащения. Это связано с тем, что наравне с технологическими методами злоумышленники активно используют приемы социальной инженерии и все чаще действуют в обход — например, взламывают адреса электронной почты партнеров атакуемой организации, с которых рассылают в целевую компанию вредоносные письма.
  2. Рост целенаправленных компьютерных атак с целью получения доступа к компьютерной системе определенного человека, группы лиц или конкретной организации. Если раньше преступники, как правило, действовали через взлом рабочих станций, то в 2015 году 30% анализируемых атак было произведено на корпоративные ресурсы (почтовые серверы, серверы баз данных, внутренние веб-сервисы) целевых компаний. При этом при совершении целенаправленных атак часто применяются методы, осложняющие выявление атак и маскирующие целевые атаки под массовые, например при помощи метода «Watering Hole», когда вредоносным программным обеспечением заражаются веб-сайты, посещаемые целевой аудиторией.
  3. Рост компьютерных атак в сфере «Интернет вещей» (Internet of Things, IoT). Это связано с тем, что пользователи редко устанавливают обновления на устройства IoT (маршрутизаторы, смарт-телевизоры, системы отопления и др.) и зачастую оставляют на них заданные производителем настройки аутентификации. В связи этим, злоумышленники могут без труда получить удаленный доступ к сотням устройств и использовать их для проведения распределенных атак типа «отказ в обслуживании» (DDoS-атак), создания бот-сетей, оставаясь при этом незамеченными.
Кроме того, на конференции были обнародованы данные, полученные специалистами компании в результате проведения в 2014—2015 годах работ по внешнему тестированию на проникновение корпоративных систем 16 крупных компаний и государственных организаций (российских и зарубежных).

Согласно статистике, в 44% случаев внешнему злоумышленнику удалось получить полный контроль над всеми системами корпоративной информационной инфраструктуры. В 33% случаев удалось получить привилегии администратора в критически важных системах (базы данных, электронная почта, рабочие станции руководителей). При этом в большинстве систем (58%) для получения полного контроля над критически важными ресурсами не требовалось высокой квалификации злоумышленников, 26% систем характеризовались средней сложностью доступа, и только при попытке получить доступ к 16% систем потенциальному злоумышленнику не удалось проникнуть внутрь корпоративной сети.

Более чем в половине случаев (56%) при проведении компьютерной атаки использовались существующие уязвимости веб-приложений, в 26% случаев — метод подбора словарного пароля.

По данным исследования, только 20% компьютерных атак проводилось с использованием уязвимостей «нулевого дня» (т. е. ранее неизвестных). Следовательно, в 80% случаев у жертв была возможность повысить степень защищенности системы, но ею не воспользовались.
Trend Micro опубликовала прогнозы в области информационной безопасности на 2016 год Лаборатория Касперского опубликовала статистику информационных угроз за третий квартал 2015 года