Число DDoS-атак на объекты в РФ в 2013 г выросло на 178%

Число DDoS-атак на объекты в РФ в 2013 г выросло на 178%

Александр Панасенко

Количество DDoS-атак на государственные и коммерческие инфраструктурные институты России в 2013 году выросло на 178%, тогда как в прежние годы их темпы роста не превышали в среднем 15%, согласно данным Национальной ассоциации инноваций и развития информационных технологий (НАИРИТ).

Доклад об угрозах информационной безопасности объектов инфраструктуры российской экономики был подготовлен экспертами НАИРИТ совместно с Институтом системного анализа РАН и Институтом социально-экономической модернизации. Результаты исследования были доложены на заседании комиссии Государственной думы РФ по развитию стратегических информационных систем, пишет digit.ru.

Как следует из доклада, общий объем потерь отечественной экономики от попыток незаконного электронного вмешательства за 2013 год превысил 1,3 триллиона рублей.

«В наше время изменилась парадигма ведения военных действий. Взамен традиционных средств на первый план выходит информационное и кибероружие. Нам необходимо в срочном порядке принять меры по предотвращению подобного вмешательства, в первую очередь, за счет создания эффективных отечественных средств информационной инфраструктуры. В России существует богатый опыт разработки и эксплуатации стратегических информационных систем, создания собственных технологий информационной безопасности. Этот опыт необходимо использовать в масштабах страны», — заявила президент НАИРИТ Ольга Ускова.

В США вышел перечень правил для улучшения информационной безопасности

В США вышел перечень правил для улучшения информационной безопасности

12 февраля Национальный институт стандартов и технологий США опубликовал первую версию “Фреймворка по улучшению информационной безопасности на уровне критической инфраструктуры”. Подготовка документа проходила совместно с Министерством внутренней безопасности. На протяжении года эксперты составляли список правил и стандартов для обнаружения рисков, а также дальнейшей защиты и восстановления системы. Данная версия руководства представляет собой ряд отраслевых стандартов и примеров их эксплуатации, которые могут быть полезны компаниям для более качественного обеспечения информационной безопасности.

Документ фокусируется на использовании бизнес-драйверов для руководства деятельности в области кибербезопасности. При этом специалисты учитывали риски атак как часть процессов управления организациями. Руководство не содержит конкретных названий продуктов и компаний-разработчиков, а также состоит из трех основных частей: ядра (ряда детального руководства для развития программ); профилей (помогут обеспечить безопасность согласно требованиям компании); классов (дают возможность организациям оценивать уровень их систем безопасности и рисков).

Однако критики заявляют, что первая версия фреймворка не несет какой-либо пользы или ценности. Одним из недостатков документа, по их мнению, является то, что он лишь подтверждает уже существующие требования к информационной безопасности предприятий. К тому же, документ не является обязательным для исполнения.

Администрация президента США Барака Обамы отметила, что данное введение может совершить главный поворотный момент в сфере информационной безопасности.

Новые угрозы для Android превращают гаджеты в инфицированных ботов

Новые угрозы для Android превращают гаджеты в инфицированных ботов

Обнаружены новые угрозы, превращающие Android-смартфоны в следящие устройства с множеством ошибок. Так, по данным исследователей из компании Bitdefender, одна из угроз исходит от ПО под названием Widdit, которое используют разработчики более 1000 приложений. Widdit включает в себя загрузчик, который в момент установки требует огромное количество ненужных ему привилегий.

«Эти привилегии необязательно используются в наборе ПО разработчика (software development kit, SDK), однако эти запросы гарантируют, что в дальнейшем любой компонент, введенный в SDK, будет работать из коробки, — отметил эксперт компании Bitdefender Влад Бордиану в блоге. – Среди таких привилегий мы обнаружили разрешение на отключение экрана блокировки, запись аудио, а также доступ к истории браузера и закладкам».

Приложения, использующие Widdit, также могут исполнять специальный код при перезагрузке устройства, получать текстовые сообщения или совершать звонки в момент установки или удаления приложения. Помимо этого, Widdit использует незашифрованный HTTP-канал для загрузки обновлений, что, по мнению специалистов, позволяет злоумышленникам заменять легитимные обновления вредоносными файлами, а также осуществлять атаки человек-посередине.

США обвиняют иранских хакеров в атаке на серверы ВМФ США

США обвиняют иранских хакеров в атаке на серверы ВМФ США

Александр Панасенко

Власти США обвинили Иран во взломе некоторых компьютеров военноморского флота, сообщает The Wall Street Journal. Издание отмечает, что подобные обвинения звучат на фоне напряженности в отношениях между двумя странами, а также ранее прозвучавших в Иране обвинений относительно заражения вредоносными кодами иранских ядерных объектов. Кроме того, две стороны сейчас находятся в переговорном процессе относительно ядерной программы Ирана.

Официальные представители ВМФ США говорят, что атаки были проведены иранскими хакерами вскоре после того, как в ИТ-системе военного ведомства был проведен программно-аппаратный апгрейд. Известно, что первая хакерская активность была отмечена еще 15 сентября, здесь были заражены вредоносами компьютеры, применявшиеся военными для работы с электронной почтой и рядом внутренних военных сервисов.

В США говорят, что пока нет никаких доказательств того, что хакерам удалось украсть какую-то значимую информацию, однако сам тот факт, что интранет-сети одного из самых защищенных американских военных ведомств стали доступны для хакеров уже заставляет задуматься. WSJ пишет, что последний случай с иранской атакой на объекты ВМФ США указывает на растущий уровень подготовки иранских хакеров, передает cybersecurity.ru.

В официальных американских документах говорится, что быстро выросший уровень подготовки иранских хакеров, это их сотрудничество с Россией. Что касается атаки именно ВМФ, то здесь все логично — именно корабли американских ВМФ стоят в Персидском заливе и первыми могут нанести удар по Ирану. Американские военные говорят, что во время последней атаки никакие закрытые данные о планах ВМФ не были украдены, хотя сама система Navy Marine Corps Internet была скомпрометирована.

Cisco обвиняют в создании шпионских средств для властей Китая

Cisco обвиняют в создании шпионских средств для властей Китая

Александр Панасенко

Группа американских и китайских граждан обвинила производителя сетевого оборудования Cisco Systems во вступлении в тайный сговор с китайским правительством с целью негласного мониторинга и выявления членов запрещенной в Китае религиозно-политической организации Фалуньгун. В иске Cisco обвиняется в «прямом нарушении прав человека» и злоупотреблении своими технологиями на рынке сетевого аппаратного обеспечения.

В иске говорится, что в штаб-квартире Cisco в Сан-Хосе разрабатывались и тестировались решения для сбора разведывательных данных и технология безопасности, известная как «Золотой щит». Судебный иск против компании был подан в федеральный суд города Сан-Хосе вчера, пишет cybersecurity.ru.

В документе сказано, что компания спроектировала «Золотой щит» таким образом, чтобы технология могла идентифицировать, отслеживать и изолировать представителей Фалуньгун. «Связи Cicso с правительством Китая прямо указывают на нарушение прав человека компанией», — следует из иска.

В иске также говорится, что крупнейший производителей сетевых решений сотрудничал с китайскими партийными властями как минимум с 2011 года. Такое сотрудничество уже привело к нескольким арестам последователей Фалуньгун.

В пресс-службе Cisco заявили, что считают иск безосновательным и бездоказательным.

СОИБ: Российский бизнес недооценивает новые киберугрозы

СОИБ рекомендует: Российский бизнес недооценивает новые киберугрозы

Александр Панасенко
Абсолютное большинство российских компаний недооценивают масштабы современных киберугроз. По данным «Лаборатории Касперского», ежедневно в Сети появляется около 200 тыс. новых образцов вредоносных программ. Как показало исследование, проведенное производителем защитных решений совместно с аналитической компанией B2B International*, близкую к этой цифре оценку дали лишь 4% респондентов, в то время как около 95% существенно ошиблись в оценке в меньшую сторону.

 

 

В этом отношении сотрудники российских компаний повторяют ошибку своих зарубежных коллег: лишь 6% участников глобального опроса верно определили среднестатистическое количество ежедневно появляющегося нового вредоносного кода. Любопытно, что среди российских IT-специалистов никто не переоценил угрозу, в то время как в других странах 4% опрошенных существенно завысили показатель.

СМБ-компании оценивают масштаб киберугроз более легкомысленно, чем крупный бизнес: в 33% небольших предприятий ошибочно полагают, что ежедневно появляется менее 1 000 образцов уникального вредоносного кода, и лишь 2% назвали правильный диапазон – от 100 000 до 250 000.

Адекватная оценка уровня угроз может оказать серьезное влияние на решения, которые компания принимает при выборе средств для защиты своей IT-инфраструктуры.

«Это тенденция высокого темпа роста новых угроз негативно сочетается с недостаточной защищенностью: так, многие небольшие компании до сих пор пользуются либо нелицензионным либо бесплатным защитным ПО, базы которого обновляются намного медленнее полноценных решений, – рассказывает Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». – Такой разрыв приводит, в том числе, к тому, что за год практически ни одной компании не удается избежать утечек данных из-за инцидентов информационной безопасности, что еще раз напоминает нам о необходимости базовой антивирусной защиты».

Для обеспечения безопасности IT-инфраструктуры (включая антивирусную защиту) «Лаборатория Касперского» предлагает линейку продуктов Kaspersky Security для бизнеса, который предназначен для защиты всех узлов сети. Используемые в продукте методы обнаружения на основе сигнатур, проактивные методы защиты на основе анализа поведения вредоносных программ, а также облачные технологии намного эффективнее обнаруживают вредоносные программы и защищают даже от новых и еще не известных угроз.

 

Трехглавый дракон киберпреступности

Трехглавый дракон киберпреступности

По данным Group-IB, объем рынка киберпреступности за 2012 год немного сократился, но цифры по-прежнему остаются впечатляющими – 1,9 млрд долл. При этом, как отметил генеральный директор компании Илья Сачков, общество и государство все еще недооценивают опасность преступлений в области высоких технологий, а также ущерб, который они наносят. Сачков сравнил российскую киберпреступность с трехглавым драконом, сила которого базируется на трех фактах: есть технические возможности украсть средства; нет проблем с их обналичиванием; существует высокая вероятность того, что киберпреступление либо останется безнаказанным, либо кара будет не слишком суровой. Причем с появлением виртуальной валюты (биткоинов) киберпреступники получили инструмент, позволивший им сформировать полноценную теневую экономику.

Счет на миллионы

По словам Никиты Кислицина, руководителя организационного и стратегического развития направления «Botnet-мониторинг», объем рынка интернет-мошенничества несколько снизился по сравнению с 2011 годом и составил 615 млн долл. (годом ранее было 697 млн долл.). При этом объем мошенничеств в системах интернет-банкинга составил 446 млн долл., доходы от фишинга – 57 млн долл., от хищения электронных денег – 23 млн долл.

Всего, по данным Group-IB, в 2012 году на территории РФ действовало 12 организованных преступных групп: восемь из них осуществляли хищения с банковских счетов юридических лиц и четыре «работали» с физическими лицами. При этом объем ущерба, наносимый компаниям, значительно превышал тот, что наносился частным клиентам банков. Так, по оценкам Group-IB, средняя сумма хищений у юридических лиц составила 1,641 млн руб., у физических лиц — 75 тыс. руб. При этом, отметил Кислицин, более половины похищенного — порядка 55% — хакеры были вынуждены тратить на обналичивание денежных средств через различных посредников.

В то же время, по словам Дмитрия Волкова, руководителя отдела расследований инцидентов информационной безопасности Group-IB, наметилась тенденция снижения количества хищений из систем дистанционного банковского обслуживания. В компании это связывают с ликвидацией ряда крупных преступных групп, активным внедрением банками новых систем защиты, в частности антифрод-решений, а также с составлением межбанковского списка дропов – лиц и организаций, причастных к обналичиванию похищенных денежных средств.

Однако преступники осваивают новые способы проникновения в банковские системы, в частности так называемые «автозаливы». В России данная техника начала активно использоваться в 2011 году и в настоящий момент достаточно быстро развивается. «Автозаливом» на сленге компьютерных преступников называется автоматическая отправка несанкционированных платежных поручений при входе пользователя в систему, подмена данных в выполняемых платежных поручениях и диалогах подтверждения платежей, а также коррекция страниц с историей переводов и доступного баланса с целью скрыть факт хищения. В качестве примера Волков привел вредоносную программу BIFIT_A, атаковавшую банковскую систему iBank 2, которая обслуживает более 1,5 млн пользователей российских и украинских банков.

Вход через смартфон

Для доступа к банковским счетам киберпреступники все активнее используют мобильные устройства. Если раньше основной «заработок» здесь складывался от отправки SMS на короткие номера, то теперь злоумышленники более заинтересованы в разнообразных троянских приложениях для входа в систему ДБО. Первый случай появления подложных банковских приложений, работающих в связке с известным троянцем Carberp, в магазине Google Play был зафиксирован в декабре 2012 года.

При росте использования SMS-кодов для авторизации в банковской системе растет и интерес киберпреступников к атакам на мобильные платформы, и в Group-IB прогнозируют значительный рост числа таких атак в ближайшем будущем. Так, по данным компании, сейчас на черном рынке активно продается универсальный банковский троянец Perkele для платформы Android, который «работает» с более чем 70 банками в 12 странах. Этот троянец уже заслужил «массу положительных отзывов» у киберпреступников, и к тому же имеет невысокую стоимость — 7 тыс. долл. за полный комплект.

Приказано уничтожить

В 2012 году был спланирован и успешно завершен ряд операций по пресечению деятельности киберпреступников. Одним из важнейших стало задержание восьми членов группы Carberp. Интересно, что это расследование стало первым в мировой практике, когда удалось установить всю преступную цепочку.

Также в прошлом году была пресечена деятельность группы под руководстом хакера с ником Germes, которая создала одну из крупнейших бот-сетей (на момент задержания организатора в ней насчитывалось около 6 млн зараженных компьютеров), а также киберпреступника, известного под кличкой Hameleon, специализирующегося на крупных клиентах банков. В результате своей деятельности хакеру удалось получить информацию о номерах счетов и их балансе, паспортных данных, адресах электронной почты и номерах телефонов более чем 5 тыс. клиентов различных российских банков.

На Android приходится 79% мобильных атак

На Android приходится 79% мобильных атак

Кирилл Токарев

79% всех вредоносных программ на мобильных телефонах в 2012 году были замечены на устройствах под управлением Google Android. Об этом сообщает вебсайт Public Intelligence, ссылающийся на информационные сообщения от ФБР и Министерства национальной безопасности США. Эти послания предназначаются для американской полиции и медицинского персонала. Операционная система Nokia Symbian заняла второе место по количеству зарегистрированных вредоносных атак.

Android остается самой популярной мобильной системой в мире. Американские чиновники полагают, что распространенность ОС является главной причиной внимания хакеров к данной платформе. К тому же у Android открытый код, из-за чего подобраться к ней намного проще. Текстовые трояны отвечают за половину всех кибератак на Android. Кроме того взломщики часто используют специальные приложения, которые умеют отслеживать нажатия на клавиши пользователей, а также запускают поддельные вебсайты, напоминающие Google Play, для распространения вредоносных программ.

Исследователи уверяют, что 44% пользователей Android до сих пор используют старые версии систем 2.3.3-2.3.7 (Gingerbread), которые были выпущены в 2011 году. В них присутствует ряд уязвимостей, которые были закрыты в последующих релизах.

«Увеличение эксплуатации мобильных устройств федеральными работниками и представителями местных властей заставляет внимательней следить за мобильной безопасностью», – говорится в сообщении ФБР.

Устройства Apple остаются практически неуязвимыми для взломщиков: вредоносные программы встречаются на iOS-продуктах редко. Представители американской компании утверждают, что более чем 93% из огромной базы в 600 млн пользователей iPhone и iPad используют iOS 6 – самую современную версию ОС. Следующий вариант данной платформы будет представлен в сентябре.

В прошлом месяце компания Symantec сообщила об уязвимости, которая позволяла получить доступ к любому мобильному телефону на базе Android. К счастью, данную неполадку в итоге сумели закрыть.

Фишеры нацелились на кредитование

Фишеры нацелились на кредитование

Александр Панасенко
Эксперты «Лаборатории Касперского» зафиксировали нетипичную фишинговую рассылку с предложением быстрого кредитования. Как правило, спам-сообщения, затрагивающие банковскую тематику, представляют собой фальшивые извещения от банков, рассказывающие о возникших проблемах со счетом и требующие от получателя принятия срочных мер для предотвращения его закрытия. В отличие от подобных «классических» схем обнаруженная рассылка эксплуатировала нехарактерную для мошенников тему кредитования и не была нацелена на кражу логина и пароля от систем онлайн-банкинга.

Разосланное письмо одной строчкой обещало простое получение кредита. При этом злоумышленники хитрым образом использовали технику перенаправлений, о которой мы писали ранее, чтобы затруднить обнаружение мошеннического сайта провайдерами и представителями сервиса коротких ссылок. Так, ссылка в письме вела на специально созданный сайт-заглушку, который перенаправлял пользователя то на фишинговые страницы, замаскированные под анкеты крупных банков (Сбербанк, Хоумкредит, Тинькофф, Банк Москвы), то на официальные ресурсы этих самых банков.

На фишинговой странице пользователю предлагалось заполнить анкету для получения кредита. В действительности же он просто передавал злоумышленникам конфиденциальную информацию: для анкеты запрашивались не только Ф.И.О. и дата рождения, но также паспортные данные и информация о собственности, которой владеет жертва. Никакой заявки на кредит банк, разумеется, не получал.

«Многие пользователи уже знают о популярных фишинговых схемах, задача которых – получить данные кредитной карточки или реквизиты доступа в систему интернет-банкинга. Но эта рассылка нетипична по своему содержанию и методам получения персональных данных жертвы, и именно поэтому получатель письма может на неё «клюнуть». Нам хочется напомнить, что крупные банки никогда не прибегают к помощи таких сомнительных рассылок, и что личные данные следует оставлять только на официальных, проверенных сайтах, желательно использующих защищённое соединение с валидным сертификатом. Иначе можно только догадываться о том, как злоумышленники распорядятся вашими персональными данными», –  советует Татьяна Куликова, ведущий спам-аналитик «Лаборатории Касперского».

Инцидент со Сноуденом может стать поводом для перемирия в кибервойне

Инцидент со Сноуденом может стать поводом для перемирия в кибервойне

Открытые и резонансные заявления Эдварда Сноудена относительно правительства США и его скандальных методах мониторинга сети Интернет представляют собой возможность для мировых стран заключить перемирие на поле компьютерных войн. С таким заявлением выступил перед журналистами Reuters один из высокопоставленных чиновников ООН.

«Это дает нам хороший шанс, и я продолжаю призывать к налаживанию взаимоотношений», — подчеркнул глава Международного союза электросвязи (МСЭ) Хамадун Туре (Hamadoun Toure), который также является сотрудником Интерпола и Управления ООН по наркотиками и преступности.

Комментируя возмущение стран, ставших жертвами американской разведки, Туре отметил, что существование программ, подобных PRISM, и ведение скрытого наблюдения на государственном уровне никогда не представляло секрета для большинства дипломатов.

«Неделю назад у меня был разговор с одним послом, который сказал по этому поводу следующее: «Меня удивило, удивление европейцев, потому что так поступаем мы все». Это были его слова и он был откровенен», — заверил глава МСЭ.

Говоря о заключении перемирия в международной информационной войне, Туре заявил, что одним из вариантов реализации такой инициативы может стать межправительственный договор, согласно которому стороны обязуются предоставлять доступ в Сеть своим гражданам, обеспечивать их информационную безопасность и сотрудничать между собой в вопросах борьбы с преступностью, вместо того, чтобы предпринимать агрессивные шаги друг против друга.