Ит Лидери

Криптовирусите става все по-предпочитани от хакерите

Владимир Владков

Криптовирусите и получаваните с тяхна помощ откупи са станали предпочитан метод на кибер престъпниците през 2017 г., но все още две трети от копрометираните записи (сред тях често са и чувствителни за бизнеса данни) се дължат на човешка грешка, показва ново проучване на IBM. Броят на „откраднатите“ данни след пробиви в сигурността е спаднал с почти 25% през миналата година, въпреки че този брой продължава да бъде стряскащ – над 2,9 млрд., или с 1,1 млрд. по-малко от 2016 г., според доклада за 2018 г. на IBM X-Force Threat.

При атаките с криптовируси се забелязва значителен ръст, включително чрез псевдо криптовируси, чиято цел е да „опустошат“ пробитата инфраструктура, а не са с цел директно печелене на пари. За разлика от тях „обикновният“ криптовирус цели събиране на определена сума за откуп, която е „по джоба“ на атакуваната фирма, но често не се копрометират никакви данни, а те само се криптират, понякога „завинаги“, особено ако не бъде платен откупът. Псевдо-криптовирусите обаче заключват или изтриват данни, без да предлагат ефективен механизъм за прибиране на откупа или за предоставяне на декриптиращ ключ, подобно на печално известните WannaCry и NotPetya.

Зле конфигурирани облачни услуги са довели до много инциденти през 2017 г. Графика: IBM Security

В доклада на IBM, базиран на анализи на данни от стотици милиони защитени крайни устройства и сървъри в над 100 страни, се акцентира върху нарастването с 424% на пробивите, свързани със лошо конфигурирана облачна инфраструктура, като в масовия случай това се дължи на човешка грешка. Същевременно подобни грешки и друг тип небрежни действия (а не непременно умишлени зложелатели) са довели до нерагламентирания достъп до 70% от компроментирани записи, т.е. кибер престъпниците вече са наясно за съществуването на зле конфигурирани облачни сървъри, от които да се възползват, вместо да стартират сложни атаки и включване на сървъри за управление и контрол,

Останалата една трета от непреднамерените грешки се дължат на служители, подмамени от фишинг съобщения, включително потребители, които са кликнали върху интернет линк или прикачен файл с вграден зловреден код.

„Непреднамерените грешки на вътрешни за компаниите служители е основен проблем за екипите по сигурността, което показва, че предприятията трябва да обновяват по-редовно програмите си за запознаване с проблемите в тази област и актуалните тенденции, както и да организират непрекъснати обучения на всички служители, разбира се, базирано на съответстващата им роля“, пише още в доклада.

Въпреки предприеманите защитни мерки във финансовата индустрия, именно този тип организации са сред най-успешните мишени на кибер престъпниците, като 27% от всички разследвания на инциденти са в компании за финансови услуги.

От друга страна, най-атакуваната индустрия през 2017 г. остават ИКТ фирмите с 33% от всички атаки, следват промишлеността с 18% и финансовият сектор със 17%.

Според доклада, организациите за финансови услуги инвестират огромни средства в технологии за кибер сигурност, но големият дял на успешните пробиви на кибер престъпниците се дължи на специално разработени „банкови троянски коне“, с които се атакуват потребителите на тези услуги.

Пример за това е троянецът Gozi и неговите мутации, които са най-използваният зловреден код във финансовата индустрия през 2017 г. Той атакува крайните потребители с фалшиви екрани за първоначално логване в банковата система и ги да въвеждат лична информация, споделяна директно с нападателя. Атаката е толкова масирана, че през миналата седмица ГДБОП изпрати официално предупреждение за такава СПАМ атака. „Стотици хиляди фишинг имейли постъпват в пощите на различни институции, извършващи търговска дейност. Не предоставяйте лични и други данни при получаването на подобни мейли. Фишинг мейлите са еднотипни по съдържание, претендират се, че са разпратени от името на различни банкови институции, извършващи търговска дейност на територията на страната. В съобщенията фигурира линк, който приканва получателите да въвеждат оторизационните си данни от акаунти за електронно банкиране /потребителски имена и пароли/ или финансови платежни инструменти /данни от дебитни и кредитни карти/ под претекст, че се извършват профилактични действия от името на финансовите институции“, обясниха тогава от ГДБОП. „Апелираме към необходимото внимание при получаването на фалшиви непоискани търговски съобщения. Най-важно е да не се предоставят лични и други данни при получаването на подобни СПАМ имейли.

Всички финансови институции, осъществяващи търговска дейност на територията на страната, НЯМАТ ПРАКТИКА да изискват подобен тип данни по описания по-горе  начин“, допълниха от ГДБОП. От службата за киберзащита обявиха, че работят с големите доставчици на е-пощенски услуги у нас за филтриране на измамните СПАМ съобщения.

„Макар че броят на пробитите записи е добър индикатор за дейността на кибер престъпниците, те не показват цялостната картина за 2017 г., коментира доклада Калеб Барлоу, вицепрезидент на IBM Security. - През миналата година престъпниците се фокусираха върху заключването на данните, а не върху кражбата им, но това заключване нанася същите вреди, ако не и по-големи, на организациите в сравнение с традиционните пробиви на данни“, допълва Барлоу.





© Ай Си Ти Медиа ЕООД 1997-2019 съгласно Общи условия за ползване

X