Цель – Интернет вещей | Ofisp.org

Цель – Интернет вещей

19 апреля 201417:19

Отчет Internet Security Threat Report – главный информационный продукт компании Symantec, выпускаемый ею с 1995 года на основе анализа данных по различного рода кибератакам, зафиксированным в сетевых инфраструктурах 157 стран. По мнению Андрея Вышлова, генерального директора представительства Symantec, ISTR – это просветительский проект компании, призванный выявить тенденции в сфере киберпреступлений и способствовать построению адекватной защиты. В частности, нынешний отчет, основанный на результатах анализа данных за 2013 год, отмечает качественные изменения в составе киберпреступлений.

Вырос «профессиональный уровень» атак. Так, в течение первых десяти месяцев прошлого года не наблюдалось относительно серьезных нападений, зато за оставшиеся месяцы количество утечек информации выросло на 62% по сравнению со всем 2012 годом. Было похищено 552 млн учетных записей, причем в восьми из десяти утечек было украдено более 10 млн записей (в 2012 году была обнаружена лишь одна утечка такого масштаба). Атаки долго готовятся и носят направленный характер — через небольшие компании злоумышленники проникают в крупные, активно применяют методы социальной инженерии, способствующие успеху активизации вложений в адресных рассылках. Объектами внимания преступников становятся личные помощники руководителей и PR-специалисты – злоумышленники используют этих людей как способ добраться до значимых персон компании. В целом рост количества направленных атак (кибершпионаж и кибепреступления) составил 91%.

Изменились также формы зарабатывания денег злоумышленниками, например в пять раз выросло число программ-вымогателей, шифрующих данные системы жертвы и за плату обещающих их восстановить. Резко выросло количество «запросов» от имени якобы правоохранительных органов на оплату штрафов за нарушения, которые объект атаки не совершал.

В 2013 году увеличилось число атак на такие социально значимые области, как здравоохранение, государственные учреждения и объекты образования (58% всех фактов утечек персональных данных), однако по объемам утечек лидируют сегменты розничных продаж, ПО и финансовые услуги (77% всех украденных записей). Скорее всего, в мире киберпреступности происходит отработка методов взлома, идет подготовка кадров и развертывание плацдармов для проведения DDoS-атак. Так, в прошлом году на 25% увеличилось количество зараженных сайтов, и, хотя новых методов заражения стало меньше, число атак на сайты выросло на 23% (568 тыс. в 2013 году против 464 тыс. в 2012-м).

В пользу версии плацдармов свидетельствует и рост числа атак на объекты, причисляемые к пространству Интернета вещей: бытовая техника, средства видеонаблюдения, медицинское оборудование, автомобили, маршрутизаторы домашних сетей и т. п. Отмечая факты успешного взлома видеокамер, медицинского оборудования и телевизоров, авторы отчета ISTR пока не могут объяснить мотивы атаки на Интернет вещей. Цели злоумышленников неясны, и можно, конечно посоветовать не хранить деньги в холодильниках, однако, скорее всего, речь идет о формировании конфигурации в режиме «с миру по капле трафика» – для организации DDoS-атак. Из множества небольших, плохо защищенных устройств (часто пользователи даже не меняют заводской пароль у маршрутизатора) можно составить ударную силу для атаки, причем обнаружить очаг нападения бывает затруднительно.

Изменился характер нападений на мобильные устройства; например число семейств атак для Android сократилось вдвое, однако увеличилось число разновидностей атак в семействе. На фоне роста популярности идей BYOD это не может не вызывать беспокойство, тем более что многие по-прежнему неряшливо относятся к защите своих мобильных устройств: на настольных системах пользователи удаляют подозрительные письма в два раза чаще, чем на мобильных устройствах; антивирусное решение также устанавливают вдвое больше, чем на мобильные системы; вдвое больше пользователей настольных систем избегает передачи критически важной информации по сети.

Внимание сообщества специалистов в области безопасности вполне обоснованно в прошлом году было сконцентрировано на кибершпионаже, однако конец 2013 года, по данным ISTR, стал напоминанием о последствиях киберпреступлений для бизнеса и рядовых пользователей, поэтому не случайно кибератаки вошли в десятку наиболее важных факторов, которые в ближайшее десятилетие потенциально способны нанести серьезный ущерб мировой экономике.

Похожие материалы

05.05.2014
На днях состоялись два значительных поглощений компаний-разработчиков известных свободных проектов: Red Hat объявил о поглощении компании Inktank, занимающейся разработкой открытой распределённой файловой системы Ceph, при помощи которой можно создавать отказоустойчивые (данные разбиваются на блоки и несколько раз дублируются на разных машинах) хранилища петабайтного размера, распределенные по тысячам серверов (например, в CERN на базе Ceph развёрнуто трёхпетабайтное хранилище).
20.05.2014
15 мая в рамках деловой программы выставки «Связь-Экспокомм» прошел третий международный форум MVNO & MNP Russia 2014. На форуме обсуждались актуальные вопросы развития виртуальных мобильных операторов и услуги переноса абонентских номеров в сотовых сетях (Mobile Number Portability). Задержка в развитии По мнению большинства экспертов, выступавших на форуме, рынок MVNO (Mobile Virtual Netvork Operator) в России все еще не сформировался.
19.09.2013
Компания Symantec сообщила о раскрытии хакерской группировки Hidden Lynx, которую называют одной из самых профессиональных и самых ярких киберпреступных групп, причастной к самым громким атакам последних лет. Компания Symantec объявила о разоблачении группы хакеров Hidden Lynx, ответственных за организацию нескольких кибератак, происходивших из Китая.
10.04.2014
Компания Google представила релиз web-браузера Chrome 34. Браузер построен на кодовой базе свободного проекта Chromium и отличается использованием логотипов Google, встроенной поддержкой Flash и PDF, наличием системы отправки уведомлений в случае краха, системой автоматической установки обновлений и передачей при поиске RLZ-параметров.
26.11.2013
Владение компьютерной техникой и современными гаджетами уже давно не прихоть, а требование сегодняшней жизни. Все быстрее и стремительнее развиваются технологии, и это позволяет создавать компьютеры и мобильные устройства с все новыми и новыми опциями и возможностями. Среди этого многообразия разбегаются глаза. Современный рынок позволяет выбрать компьютеры, ноутбуки, планшеты, iPad, мобильные телефоны, смартфоны и прочие гаджеты. Все они отвечают последним требованиям, однако от поломки их никто не может застраховать.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв