Trend Micro
Компания Trend Micro опубликовала отчет с анализом наиболее значительных инцидентов в области информационной безопасности (ИБ) за 2015 г. «Изменение ландшафта угроз задает новые стандарты стратегий защиты». Отчет подтвердил, что за прошедший год киберпреступники стали гораздо смелее, умнее и значительно разнообразили направления кибератак, кибершпионажа и нелегальной деятельности в глобальном масштабе.
Результаты исследования за 2015 г. подтвердили тот факт, что традиционных методов и средств защиты данных и информационных ресурсов уже недостаточно. Для поддержки высокого уровня корпоративной и персональной безопасности эти методы необходимо полностью пересмотреть, утверждают в Trend Micro. Корпоративные стратегии ИБ в 2016 г. должны быть готовы к противостоянию крупным потенциальным угрозам.
Онлайн-вымогательства и кибератаки оказались самой большой проблемой в 2015 г. Жертвами киберпреступников стали сразу несколько крупных организаций, в США. В результате были скомпрометированы данные миллионов сотрудников и клиентов. Большинство случаев утечек данных в США в 2015 г. (41%) произошло из-за потери устройств, другими распространенными причинами стали вредоносный код и взлом. Понимание складывающейся ситуации может помочь сообществу в сфере информационной безопасности точнее прогнозировать и эффективно реагировать на действия злоумышленников.
Главные выводы отчета:
• Pawn Storm и уязвимости «нулевого дня»: в течение 2015 г. было зафиксировано более 100 видов уязвимостей «нулевого дня», обнаруженных в дополнение к кампании Pawn Storm, которая использовала несколько эксплойтов «нулевого дня» для атаки на крупные военные организации и ряд министерств иностранных дел.
• Deep Web и исследование киберпреступного рынка: в 2015 г. нелегальный рынок начал уходить все глубже в Deep Web. Каждый подпольный рынок отражает культуру региона, в котором он находится, предлагая продукты, приносящие наибольшую выгоду киберпреступникам на соответствующей территории.
• Уязвимость умных технологий: в 2015 г. участились атаки на умные устройства, что доказывает их уязвимость. Как показал эксперимент Trend Micro, в котором участвовали умные автомобили и другие устройства, с приходом Интернета вещей в области ИБ возникают новые вызовы.
• Angler, именуемый «королем эксплойтов»: найденный как во вредоносной рекламе, так и в Adobe Flash, Angler Exploit Kit стал самым популярным набором инструментов взлома по итогам 2015 г. Его использование было зафиксировано в 57,3% всех случаев применения эксплойтов. Сильнее всего от атак с его участием пострадали Япония, США и Австралия.
• Эволюция программ-вымогателей: крипто-вымогатели составили 82% от всех подобных вредоносных программ в 2015 г. Наиболее часто используемым вариантом оказался CryptoWall, который распространялся через электронную почту или вредоносные загрузки.
• Ликвидация DRIDEX: захват и ликвидация ботнета DRIDEX привели к существенному снижению обнаружения распространяемого им вредоносного кода в США. В последующем, однако, его активная деятельность восстановилась в результате размещения C&C-инфраструктуры на абузоустойчивом хостинге (хостинг, на котором можно размещать практически любые материалы и не опасаться, что хостинговая компания удалит их по первой жалобе и без предупреждения), что делает практически невозможным его полное искоренение.