Информационная безопасность

Прогноз Avast: основные киберугрозы 2017 года

Ondrej Vlcek, 20 января 2017

Изощренность технологий, стратегий и методов, используемых киберпреступниками, в 2017 году вырастет в разы.

Взрывной рост количества мобильных устройств, всеобщий переход на облачные технологии и распространение Интернета вещей (IoT) являются фундаментальными факторами, влияющих на кибербезопасность в новом году.

В минувшем году злоумышленники занимались не только разработкой новых способов использования старых уязвимостей, но и созданием иных методов кибератак на пользователей. В 2017 году этот тренд сохранится, но развиваться будет более быстрыми темпами. С ростом уровня осведомленности людей об онлайн-угрозах, растет и сложность разрабатываемых хакерами технологий, подходов и методов атак.

Ниже представлены новые и актуальные киберугрозы, которые получат свое развитие в 2017 году.

Вирусы-вымогатели для «чайников»

«Год программ-вымогателей» — именно так можно было охарактеризовать 2016ый. Подобные вирусы кодируют все файлы, находящиеся на устройстве, вымогая выкуп за предоставление кода для их расшифровки. Уже сейчас становится ясным, что в новом году распространение данного вредоносного ПО только усилится. Заблокировать любую операционную систему, в том числе и мобильную, стало еще проще. В прошлом году, только для устройств на Windows, нами было обнаружено более 150 новых видов программ-вымогателей. Мы ожидаем рост данного показателя и по причине увеличения количества исходных кодов подобных программ, выложенных в отрытый доступ на специализированных форумах, в том числе и GitHub. Вирусы-вымогатели могут быть доступны любому, кто имеет базовые знания, необходимые для компилирования исходного кода.

Даже если начинающий злоумышленник не имеет необходимые навыки для создания собственного вредоносного ПО, данную услугу можно легко заказать за отдельную плату. Развивается и RaaS модель (Ransomware as a Service, вымогатель как услуга), которая предоставляет автоматически сгенерированные исполняемые файлы вирусов-вымогателей для всех, кто хочет заработать на инфицировании устройств пользователей. Примерами таких программ являются Ransom32, а также Petya и Mischa, принцип работы и распространения которых мы анализировали ранее. Создать или приобрести подобные программы никогда не было так просто.

Развитие модели «Заплати или распространи» 

Сравнительно новым методом киберпреступников можно считать принуждение пользователей зараженных компьютеров к распространению программы-вымогателя на другие устройства, если они не хотят или не могут заплатить за разблокировку собственного устройства. В то время как традиционные вирусы-шифровальщики предоставляли пользователям «выбор» заплатить деньги либо потерять все данные, новые программы работают по принципу сетевого маркетинга или партнерской программы, где пользователь может распространить персональную ссылку на вирус в обмен на расшифровку собственных файлов.

В случае активной помощи в распространении вируса доступ к информации может быть восстановлен. Данная модель может быть сверхприбыльной в случае, если пользователь заразит, например, устройства компании, в которой работает. Зараженная сеть организации любого размера — более выгодное дело, чем несколько отдельных пользователей.

Использование уязвимости Dirty COW и методов социальной инженерии в атаках на IoT-устройства 

Dirty COW — серьезная уязвимость в ядре Linux, позволяющая неавторизованному пользователю повысить свои привилегии и тем самым получить доступ к memory mappings с правом записи, в то время как по умолчанию доступ ограничен только чтением (read only). Несмотря на то, что данная уязвимость существовала более 9 лет, только недавно мы начали фиксировать факты ее использования для атак на устройства, получение прав «суперпользователя» (root) к которым считалось невозможным.

Учитывая большое количество устройств, разработанных на ядре Linux в комбинации с его частым использованием в различных испытваниях по всему миру, приходит осознание серьезности ситуации. Следует ожидать, что хакеры продолжат пользоваться данной уязвимостью на необновленных устройствах, в том числе для незаметного контроля над ними.

Не только киберпреступники, но и государственные и правоохранительные структуры могут получить доступ почти к любой необходимой информации и устройству. В 2017 году данная уязвимость будет распространятся методом социальной инженерии, обманным путем заставляя пользователя установить вредоносное ПО, запускающее Dirty COW.

“Doxing” — публикация нежелательной личной информации о вас

Как правило, современные программы-вымогатели удаляют находящиеся на компьютере файлы в случае несвоевременной оплаты за расшифровку файлов. Данную угрозу можно минимизировать эффективной антивирусной защитой, безопасным поведением в Интернете и постоянным резервным копированием содержимого на внешние источники.

Но что если мошенники также скачают копии важных файлов (личные сообщения, фотографии, содержимое документов, данные банковских карт и выписок со счетов) и, в случае неуплаты, будут угрожать опубликовать эту информацию в Интернете? Данный метод называется Doxing и используется при взломе систем и получению доступа к информации. В этом году мы прогнозируем рост количества таких случаев.

Рост количества взломов IoT-устройств

С ростом количества бытовых приборов, подключенных к Интернету, а также с развитием умных городов и офисов; все, что подключено к Интернету, от машин до роутеров, от телевизоров и до холодильников, как никогда становится более уязвимым к кибератакам.

Почти у каждого уже есть не одно подобное устройство: роутеры, камеры, автомобили и видеорегистраторы, игровые консоли, термостаты, умные телевизоры, видеоняни, тостеры и прочие гаджеты Интернета вещей (IoT), которые могут быть легко атакованы лишь вводом стандартного логина и пароля, установленных по умолчанию, или использованием прочих известных уязвимостей. В 2016 году мы наблюдали большое количество атак с использованием ботнетов, использующих взломанные устройства для майнинга криптовалюты, спам-рассылок и DDoS-атак (можем вспомнить недавнюю атака на крупнейшие банки России). Мы прогнозируем увеличение количества атак с использованием ботнетов, эксплуатирующих уязвимости Интернета вещей, в том числе и по причине роста количества самих устройств.

Увеличение числа носимых гаджетов (фитнес-браслеты, умные часы и прочие) также несет в себе определенные угрозы. Они не только предоставляют возможность упросить и систематизировать каждодневные действия и процессы, но и они несут в себе новые потенциальные уязвимости. Как и любое другое устройство, носимые гаджеты работают на основе программного обеспечения, а любое ПО может быть подвергнуто атаке.

По сути, каждое следующее устройство, подключенное к Интернету в вашем офисе или доме, является дополнительной лазейкой для хакеров. Важным шагом в обеспечении информационной безопасности является повышение уровня осведомленности о существующих онлайн-угрозах, в том числе о необходимости постоянной актуализации программного обеспечения.

Роутеры, обеспечивающие выход в Интернет для всех подключенных устройств, являются важным критическим компонентом. Обновление прошивки является необходимым, однако, недостаточным элементом обеспечения безопасности всей сети. В 2017 году роутеры, являясь связующим элементом всех подключенных к нему устройств и слабым звеном, которое потенциально позволит киберпреступникам атаковать все компоненты умного дома, должны начать превращение в полноценные smart-устройства.

В ближайшем будущем крупные Интернет-провайдеры перейдут на технологии использования «умных» роутеров, которые по умолчанию будут обладать обновляющейся защитой от новых угроз, а также предоставлять новые наборы пользовательских функций.

Алгоритмы машинного обучения начнут применять и хакеры

Эксперты сходятся во мнении, что машинное обучение продолжит оставаться трендом и в 2017 году. Для нас, специалистов в области кибербезопасности, будущее уже наступило. На протяжении нескольких лет, Avast использует методы машинного обучения как фундаментальный компонент работы наших продуктов для обеспечения безопасности от развивающихся и новых киберугроз.

Мы используем искусственный интеллект для охраны и защиты от онлайн-угроз. Уже произошло первое контролируемое противостояние искусственных интеллектов, целью которых было не только поиск уязвимости в системе противника для получения контроля над ним, но и сохранение собственной неуязвимости. Вполне вероятно, что хакеры продолжат освоение новых технологий.

Со снижением цены на вычислительную технику и запоминающих устройств и повышением доступности готовых алгоритмов машинного обучения, надеемся, что будет повышаться и популярность использования искусственного интеллекта против злоумышленников. Надеемся, данное предположение будет именно тем прогнозом, который сбудется в 2017 году.

 

Следите за нашими новостями в социальных сетях:
ВКонтакте 
Facebook 
Twitter
Одноклассники  

Статьи по теме

Информационная безопасность

Данные 540 млн пользователей обнаружены в открытом доступе

На открытых серверах Amazon обнаружены имена аккаунтов, Facebook ID, комментарии, лайки, прочие реакции, а также данные, которые использовались для анализа лент и взаимодействий с пользователями.

4 апреля 2019 мин на прочтение
Информационная безопасность

Новая волна фишинга против владельцев iPhone и iPad

Жертвами фишинговой атаки становятся владельцы iOS-устройств. Ее особенностью является использование видеосимуляции перехода на сайт.

14 марта 2019 мин на прочтение
Информационная безопасность

Как игры из Google Play могут заразить ваш Android. Показываем на примере реальных приложений

Рассказываем, как игра из Google Play может загрузить вредоносные программы на ваше Android-устройство и как от этого защититься.

2 января 2019 мин на прочтение