Рейтинг@Mail.ru
Выбор РИА Новости: главные события 2011 года в сфере кибербезопасности - РИА Новости, 28.12.2011
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Супертег Наука 2021январь
Наука

Выбор РИА Новости: главные события 2011 года в сфере кибербезопасности

Читать ria.ru в
Дзен
Главными целями киберпреступников в 2011 году стали системы дистанционного банковского обслуживания, коммерческие секреты крупных компаний, а также мобильные устройства, особенно на платформе Android, считают опрошенные РИА Новости эксперты по информационной безопасности.

МОСКВА, 27 дек - РИА Новости, Иван Шадрин. Главными целями киберпреступников в 2011 году стали системы дистанционного банковского обслуживания, коммерческие секреты крупных компаний, а также мобильные устройства, особенно на платформе Android, считают опрошенные РИА Новости эксперты по информационной безопасности.

Об основных IT-угрозах уходящего года рассказали представители российских компаний Group IB, "Лаборатория Касперского" и "Доктор Веб".

Киберкриминальная Россия

Только в первом полугодии киберпреступники похитили из российских систем дистанционного банковского обслуживания более миллиарда долларов, гласят данные исследования Group IB. Итоги второго полугодия еще не подведены, но, по прогнозам, доходы российских хакеров в 2011 году существенно превысят прошлогодний показатель в 1,3 миллиарда долларов.

Хакеры пользуются беспечностью компаний, уделяющих недостаточно внимания защите своих компьютеров. Чаще всего жертвами подобных атак становятся представители среднего и малого бизнеса, а похищают их деньги с помощью троянской программы Carperb, созданной специально для поиска и взлома компьютеров, на которых установлено ПО для доступа в системы дистанционного банковского обслуживания.

По словам генерального директора Group IB Ильи Сачкова, хотя количество подобных инцидентов и выросло по сравнению с предыдущим годом, это стало вполне ожидаемой тенденцией. "А вот действительно новым с точки зрения киберугроз в 2011 году оказалось второе рождение скимминга ("клонирования" платежных карт) в нашей стране. Казалось бы, с этим методом компрометации данных банковских карт давно уже научились бороться, но распространение карточек, особенно в регионах, и последующее увеличение объемов безналичных платежей привели к новому скачку (скимминга)", - отметил эксперт.

В качестве примера Сачков привел недавний случай, когда в Подмосковье правоохранительными органами была обнаружена и закрыта целая подпольная фабрика по производству поддельных карт.

Активные действия хакеров вызвали ответную реакцию, отметил эксперт.

"В нашей стране перестают рассматривать компьютерные инциденты как хулиганские проступки одаренных школьников. Власти начали понимать, что IT-преступники несут прямую угрозу экономике страны и, следовательно, необходимо создавать актуальные инструменты противодействия", - сказал Сачков.

В частности, в 2011 году в российский уголовный кодекс внесен ряд поправок, направленных на борьбу с киберпреступностью - они ужесточили ответственность за совершение киберпреступлений с тяжкими последствиями: так, увеличен срок тюремного заключения и размер штрафов за подобные действия. По мнению Сачкова, изменения направлены в нужную сторону, но пока недостаточно радикальны.

Атаки в промышленных масштабах

Другой тревожной тенденцией стали участившиеся случаи атак на компьютерные сети крупных корпораций. В течение года объектами атак хакеров стали компании RSA, HBGary, Sony, Lockheed Martin, Mitsubishi и десятки других предприятий, чья деятельность плотно связана с высокотехнологичным производством, в том числе по заказу оборонных ведомств.

Представители властей США, а также некоторые эксперты по информационной безопасности, утверждают, что за большинством подобных атак стоят хакеры, работающие на китайское правительство. Власти Китая в свою очередь отрицают свою причастность к промышленному шпионажу.

Как рассказал РИА Новости главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев, в некоторых случаях "китайский след" действительно просматривается - в атаках участвовали компьютеры, находящиеся на территории Китая. Однако эта информация не дает представления о национальной принадлежности киберпреступников и никак не указывает на заказчиков атак. 

По мнению Гостева, в будущем году ситуация только обострится. "Группа риска значительно пополнится. Помимо компаний, занимающихся военными разработками, и финансовых организаций в ней вполне могут оказаться предприятия энергетического комплекса, машиностроения, металлургии", - пояснил он.

Эксперт также добавил, что целевым атакам будут подвергаться компании, которые ведут добычу полезных ископаемых, занимаются производством продуктов питания, созданием медицинских препаратов, предоставляющие интернет-услуги, а также транспортные предприятия. 

География расположения объектов нападений также расширится. "Эта волна докатится и до России", - считает эксперт.

Опасный Android

Воцарение платформы Android на бурно растущем рынке смартфонов не осталось незамеченным злоумышленниками. Помимо обширной пользовательской базы, хакеров привлекает к этой мобильной операционной системе также слабая защищенность экосистемы Android от вредоносных приложений.

Корпорация Google не проверяет приложения на безопасность перед их публикацией в онлайн-магазине Android Market, что позволяет злоумышленникам прятать вредоносный код "внутри" копий популярных программ. Кроме того, Android позволяет устанавливать программы из сторонних источников, которым не всегда можно доверять.

Неудивительно, что обнаружение десятков вредоносных приложений в Android Market перестало быть редким явлением в этом году. Первая подобная "чистка" случилась весной, когда из магазина было удалено более 50 зараженных программ. По неофициальным оценкам они успели попасть в более чем 200 тысяч смартфонов по всему миру. Впоследствии такие инциденты повторялись неоднократно.

Общее количество вредоносных программ для Android за год выросло, по оценкам разных антивирусных компаний, в 20-100 раз. При этом остальные мобильные платформы привлекают хакеров куда меньше.

Так, по данным исследования "Лаборатории Касперского", сейчас на долю Android приходится 59% общего объема вредоносного ПО для мобильных устройств. При этом прежний лидер этого рейтинга, платформа J2ME, на которой работает большинство недорогих мобильных телефонов, теперь на втором месте с 32%. На третьем - Symbian с 8,3%, на четвертом месте - Windows Mobile c 1,6%. На категорию "прочие платформы", к которым относятся Apple iOS, RIM Blackberry OS и другие, пришлось менее половины процента от общего числа количества вредоносного кода для мобильных устройств в 2011 году.

Android сохранит лидерство по количеству мобильных угроз и в будущем году, считают эксперты.

Как отметил руководитель отдела антивирусных разработок и исследований "Доктор Веб" Сергей Комаров, большинство обнаруженных специалистами компании образцов вредоносного ПО для Android принадлежат к семейству Android.SmsSend - виду вредоносных приложений, которые, попав в смартфон, начинают отсылать SMS на платные короткие номера, арендованные злоумышленниками.

"Возможность отправки платных SMS без ведома пользователей остается прекрасной приманкой для вирусописателей", - считает Комаров.

По данным собственного исследования эксперта "Лаборатории Касперского" Дениса Масленникова, доход российских киберпреступников, специализирующихся на вредоносных программах для Android, может достигать 2-5 тысяч долларов в день.

В "Доктор Веб" затрудняются подтвердить эту оценку, но с уверенностью говорят, что только на одном приложении, продержавшемся в Android Market хотя бы неделю, злоумышленник может зарабатывать от 500 до 1 тысячи долларов в день.

Использование платных SMS-сервисов для получения "быстрых" денег - лишь один из способов обогащения хакеров с помощью Android. Персональные данные пользователей также являются ценным товаром. По прогнозам Гостева, в будущем году действия злоумышленников будут направлены на кражу конфиденциальной информации, хранящейся на мобильных телефонах, и отслеживание местонахождения пользователей с помощью геолокационных сервисов, а также организацию ботсетей из смартфонов.

 

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала