AV-Test: Отчет по информационной безопасности 2016/17

2017-07-04 5624 комментарии
Стратегия современных вредоносных атак - это прежде всего качество, а не количество. Ярким примером тому могут быть небезызвестный шифровальщик WannaCry или недавний троян-вымогатель Petya, а также банковские трояны или таргетированные атаки на устройства

За последний год количество вредоносных программ снизилось, но расслабляться все-равно не стоит. Стратегия современных вредоносных атак - это прежде всего качество, а не количество! Ярким примером тому могут быть небезызвестный шифровальщик WannaCry или недавний троян-вымогатель Petya, а также банковские трояны или таргетированные атаки на устройства “Интернета вещей”. Киберпреступники очень стремительно осваивают новые технологии. Новый отчет AV-Test раскрывает эти и другие факты индустрии цифровой безопасности, и текущие факторы риска.

В 2016 году наблюдалось некоторое количественное снижение вредоносных атак по сравнению с предыдущим периодом. Антивирусные системы должны были противостоять на 14% меньше вредоносным программам, чем в предыдущем году. Общее количество вредоносных программ остается огромным и в настоящее время превышает 640 миллионов. В этом случае Windows остается самой атакуемой системой в мире. В 2016 году 7 из 10 созданных вредоносных программ были нацелены на платформу Windows.

Сегментация вредоносного ПО по операционным системам

AV-Test: Сегментация вредоносного ПО по операционным системам

Шифровальщики: высокотехнологичные атаки на Windows

Если основываться на статистике распространения угроз, то нет оснований считать, что 2016 год стал “годом шифровальщиков”. Общая доля данного вида угроз составляет около 1 процента. В корректности оценки можно усомниться, учитывая масштабы ущерба, который нанес данный вид троянов. Шифровальщики представляют собой высокотехнологичные вредоносные атаки, которые нацелены в основном на бизнес-среды. Например, электронные письма, зараженные шифровальщиками, отправляются исключительно в будние дни, что подтверждается результатами измерений систем AV-Test.

Распределение различных типов вредоносного ПО для Windows

Распределение различных видов угроз в Windows

Тем не менее, шифровальщики также подходят для массовых заражений. Данный факт был доказан атаками WannaCry в мае этого года, когда было заражено более 230 000 компьютеров в 150 странах. Данный случай свидетельствует о высоком уровне стандартов разработки вредоносных программ. WannaCry инфицировал компьютеры с помощью эксплойтов нулевого дня, которые использовались АНБ для слежки за компьютерами во всем мире. Хотя Microsoft оперативно выпустила обновление, многие пользователи проигнорировали их установку. Более того, крупные организации, как например британская система здравоохранения, испанский оператор Telefonica и немецкая железнодорожная компания Deutsche Bahn не использовали грамотную стратегию резервного копирования и стали очень легкой добычей для WannaCry. Даже после атаки, многие крупные корпорации по-прежнему пренебрегали патчами Microsoft и стали жертвами шифровальщика Petya, который использовал все тот же эксплойт EternalBlue. На фоне данной ситуации возникают фундаментальные вопросы, касающиеся стратегии IT-безопасности многих компаний.

Банковские трояны: игра в рулетку, в которой вы не всегда может выиграть!

Банковские трояны или трояны для кражи паролей стали также предметом бурного обсуждения в 2016 году. Еще в феврале Центральный Банк Бангладеша потерял 81 миллион долларов из-за вредоносной атаки. Также в феврале аналогичная атака стартовала против Нью-Йоркской Федеральной резервной системы. Системы AV-Test фиксировали случаи распространения банковских троянов: пик пришелся на первый квартал 2016 года. Некоторые угрозы были использованы для атак на банковскую сеть SWIFT (Сообщество всемирных межбанковских финансовых телекоммуникаций). Используя специальное вредоносное ПО, хакеры получили доступ к банковским компьютерам, подключенным к платежной системе. Бельгийский провайдер позже подтвердил, атакам подверглось более 3000 финансовых организаций по всему миру. Брюссельская компания, однако, отказалась раскрывать, какие банки были задействованы, и насколько масштабны финансовые потери. В конце апреля SWIFT опубликовал соответствующее обновление для системы безопасности.

Вредоносные сайты в зависимости от доменной зоны

Количество вредоносных сайтов в зависимости от доменной зоны

macOS: киберпреступники активно занимаются разработкой

По сравнению с предыдущим годом сектор вредоносных программ для macOS испытывает рост на 370%. Тем не менее, важно также следить за общим количеством вредоносных программ: в то время как в 2015 году существовало 819 различных вредоносных угроз, предназначенных для macOS, пользователям Apple в 2016 году уже пришлось защищать свои устройства от 3033 образцов вредоносных программ.

Рост начался в декабре 2016 года. До этого количество угроз вредоносного ПО было практически на уровне предыдущего года. С тех пор киберпреступники находились на экспериментальной стадии, пытаясь выяснить, сколько времени и сил понадобиться для организации атак на систему из Купертино. Как демонстрирует новый отчет о безопасности, это предположение подтверждается также распространением различных образцов вредоносных программ и их разработкой.

Android: количество атак удвоилось

Если посмотреть на динамику распространения мобильных угроз для Android, то становится наглядным удвоение объема вредоносных приложения за счет прироста в 4 миллиона новых зловредов. С начала 2016 года киберпреступники выпускали свои разработки волнами - пики наблюдались в январе, августе и октябре. Однако самый большой всплеск произошел в середине года в июне. В этом месяце системы AV-TEST измеряли экстремальную активность и зарегистрировали ровно 643 476 новых вредоносных программ для Android - это самый высокий показатель с момента выхода операционной системы Google.

Количество угроз для Android

Количество угроз для Android

Действительно, Android предлагает злоумышленникам множество уязвимостей, с помощью которых можно взломать систему. Тем не менее, Google также вынуждена подготавливать достойный ответ. В июле компания выпустила набора патчей, который устраняет более 100 проблем безопасности в мобильной ОС, примерно треть исправленных уязвимостей были критическими. Несмотря на это, системы AV-Test обнаружили 9217 эксплойтов для Android.

IoT устройства: миллиард устройств без базовой защиты

Вместо того, чтобы уделить внимание безопасности, разрабочики IoT устройств обычно стремятся как можно быстрее их выпустить на рынок. До сих пор интернет-безопасность воспринималась не как неотъемлемая часть продукта, а как препятствие для быстрой стратегии выхода на рынок. Это приводит к тому, что все больше производителей подключенных к Интернету устройств совершенно не уделяют внимание потенциальным рискам.

В конце прошлого года глобальное заражение ботнетом Mirai открыло глаза на проблему. Впервые обнаруженные в августе 2016 года системами AV-Test атаки Mirai привели к сбоям онлайн сервисов в США и Европе из-за DDoS-атак. Для организации атаки использовались вычислительные мощности сотен тысяч взломанных маршрутизаторов, принтеров, веб-камер и приставок. В конце ноября преступники с другими вариантами одного и того же вредоносного ПО Linux запустили разрушительные атаки на DSL-маршрутизаторы клиентов Telekom, захватив в общей сложности 900 000 устройств. В октябре исходный код Mirai появился в Интернете. С тех пор системы AV-TEST фиксировали увеличение числа образцов угрозы в октябре, ноябре и начале декабря.

Атаки Mirai были только “пробой пера”, и их было легко определить. Однако, практически ни одно из устройств IoT не имело эффективной защиты. Именно поэтому атакуемые устройства продолжают попадать в список целей других вредоносных программ IoT, которые существовали задолго до Mirai.

Дополнительную информацию об угрозах, их распространенности и динамике роста можно получить в полном отчете AV-Test по этой ссылке (pdf, английский).

© .

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Нашли ошибку?