26.02.2018

Число кибератак выросло на 82%

Fortinet, топовая компания в сфере широкомасштабных объединенных и автономных решений по кибербезопасности, представила результаты последнего глобального исследования угроз. Оно показало, за прошлый квартал количество атак, приходящихся на организацию, сильно увеличилось. Помимо этого, автоматизированные массовые атаки стали случаться чаще. А их сложность влияет на защиту корпоративных пользователей, программ и устройств. Далее в статье мы более детально поговорим о том, что было в отчете.

Сложность атак, ориентированных на поражение компаний, увеличивается очень быстро. Цифровые изменения не только улучшают бизнес. Вместе с ними появляются новые варианты для хакерских атак. На основе роевого интеллекта злоумышленники создают угрозы, что могут вредить разному оборудованию или точкам доступа. Компаниям все сложнее справляться с таким положением вещей, как быстрое развитие угроз и распространение их новых видов.

  • Большое количество угроз.

В среднем в одной компании происходит 274 зафиксированных проблемы, связанных с безопасностью. По сравнению с прошлым кварталом данный показатель вырос на 82%. Число вирусного программного обеспечения тоже выросло на 25%, а число уникальных вариаций — на 19%. Эти сведения демонстрируют не только о росте количества угроз, но и об их прогрессирующем развитии. Плюс к этому, наблюдается рост процентной доли трафика, зашифрованного посредством протоколов HTTPS и SSL: в среднем более половины от всего трафика сетевой инфраструктуры. Естественно, шифрование надежно защищает информацию, что перемещается между ядром, облаком и конечной точкой, но в это же время данная технология усложняет обеспечения защиты посредством стандартных решений.

  • Большое количество атак в сегменте Интернет вещей.

Из 20 самых разрушительных атак 3 были ориентированы на поражение устройств Интернет вещей. В четыре раза увеличился уровень активности уязвимых программ, обезвреживающих такие устройства, как WiFi-камеры. Устройства интернет вещей недостаточно защищены, потому что ни одна из обнаруженных атак не была связана с какой-то распространенной уязвимостью. Помимо этого, в отличие от прошлых атак, целью которых является какая-то конкретная брешь, новые сети на основе Интернет вещей, например Reaper и Hajime, могут влиять сразу на несколько уязвимостей. Технологиям атак для разных направлений сложнее противостоять. Благодаря адаптивной архитектуре код Reaper своевременно обновляется и, основываясь на запланированные атаки, Reaper поддерживает установку новых, более опасных через роевой интеллект по мере их появления. О большом потенциале массовых атак, которым обладает сеть Reaper, свидетельствует рост числа «поврежденных» программ с 50 тыс. до 2,7 млн. Данный показатель был достигнут всего за несколько дней, после чего количество вредоносных программ снова уменьшилось до обычного.

  • Сохранение традиции к широкому изменению вредоносного программного обеспечения.

Список вариантов вредоносного ПО возглавляют несколько разновидностей программ-вымогателей. Самая распространенная вредоносная программа — это Locky, второе место занимает GlobeImposter. Был создан новый вариант Locky: перед тем как требовать выкуп, она маскируется под спам. Помимо этого, в даркнете произошел переход от биткойнов к другим видам цифровых валют, например Monero.

  • Распространение майнинга криптовалют.

Число вредоносных программ в сфере майнинга криптовалют возрастает. По всей видимости, это связано с колебаниями курса криптовалют. Пользуясь распространением электронных денег, киберпреступники занимаются майнингом криптовалют в фоновом режиме за счет ресурсов ЦП компьютеров, пользователи которых даже не догадываются о происходящем. Для этого используется такая уловка, как криптоджекинг. Этот метод основан на загрузке сценария в браузер и не нуждается в установке программ или хранения файлов на компьютере.

• Усложненное вредоносное ПО, направленное на поражение систем на предприятии.

Всплеск активности вредоносных программ, целями которых являются системы управления производством и защитные инструменты, свидетельствует о том, что эти скрытные атаки, вероятно, будут все чаще использоваться злоумышленниками. В качестве примера можно привести атаку под названием Triton. Эта изощренная атака скрывает следы своей активности, перезаписывая вредоносный код с применением бессмысленной информации, что препятствует анализу. Упомянутые системы предназначены для управления важнейшими инфраструктурами, что делает их особенно привлекательными для злоумышленников. Успешные атаки чреваты огромным ущербом и долговременными негативными последствиями.

• Разнообразие атак.

Стеганографическая атака — это атака, в основе которой внедрение вредоносного кода в изображения. На протяжении последних нескольких лет атаки данного типа происходили редко, однако в настоящее время их количество увеличивается. В наборе эксплойтов Sundown стеганография используется в целях хищения данных. За время своей активности этот набор эксплойтов стал рекордсменом по числу атакованных организаций. Он используется для распространения программ-вымогателей самых разных видов.

Противодействие массированным атакам при помощи интегрированной системы безопасности

Результаты проведенного в этом квартале исследования подтверждают многие из недавно обнародованных прогнозов отдела исследования угроз FortinetFortiGuard Labs на этот год, согласно которым количество самообучающихся «роевых» сетей и больших групп ботов будет непрерывно увеличиваться. На протяжении ближайших нескольких лет количество направлений атак продолжит расти. В то же время возможности комплексного отслеживания и управления современными инфраструктурами снизятся. В целях обеспечения оперативного и широкомасштабного противодействия атакам злоумышленников организации должны внедрить стратегии, основанные на автоматизации и интеграции. Система безопасности должна функционировать на скорости, не уступающей скоростям цифровых подключений, что требует автоматизации реагирования, применения актуальных данных и внедрения функции самообучения. Благодаря этим мерам сети станут более эффективными и независимыми в принятии решений.

Методология исследования

В отчете о всемирном исследовании угроз Fortinet представлена информация, собранная отделом FortiGuard Labs с помощью обширной сети датчиков в 4-м квартале прошлого года. Сбор данных осуществлялся в глобальном, региональном, секторальном и организационном масштабах. В центре внимания находились три взаимосвязанных вида угроз: «поврежденные» приложения, программное обеспечение и сети для ботов.  Плюс к этому в отчете приведены сведения об основных уязвимостях «нулевого дня» и обзор тенденций развития инфраструктуры, благодаря которым можно выявить закономерности проведения кибератак во времени и предотвратить будущие атаки, направленные на организации. Кроме того, компания Fortinet публикует сводку данных об угрозах  (при наличии подписки доступ предоставляется бесплатно), в которой приводится еженедельный обзор самых опасных вирусов, вредоносного ПО и сетевых угроз, а также ссылки на самые актуальные исследования Fortinet.