Разные: Microsoft: за большинством хакерских атак по всему миру стоит Россия
Разные: Microsoft: за большинством хакерских атак по всему миру стоит Россия
3 года назад 1365

Специалисты из крупнейшей американской технологической компании Microsoft сообщили, что 58% всех хакерских атак за последний год были совершены с подачи руководства России.

В подготовленном представителями Microsoft отчете о хакерских атаках за период с с июля 2020 года по июнь 2021 года отмечается, что хакеры за год научились гораздо более эффективно проводить кибератаки. Об этом сообщает euronews.com. 

В частности, показатель успешности совершения кибератак вырос на с 21% в прошлом году до 32% в нынешнем. Наиболее часто хакерским атакам подвергались США, Украина и Великобритания.

Основными мишенями хакеров были правительственные ведомства по сбору разведанных. Так, количество кибератак на разведсообщества увеличилось с с 3% в 2020 году до 53% в 2021 году.

«Хакеры в основном сосредотачиваются на органах власти, занимающихся внешней политикой, национальной безопасностью или обороной, таких, как американская компания по разработке программного обеспечения для сетевого мониторинга Solar Winds», – отмечают авторы отчета.

В Microsoft объясняют стремительный рост хакерских атак растущей зависимостью от телекоммуникаций в условиях ограничений и пандемии COVID-19.

Когда клиент, который представляет собой либо организацию, либо владельца индивидуальной учетной записи, становится объектом хакерской атаки, санкционированной руководством другого государства, он доставляет так называемое уведомление национального государства.

Именно эти уведомления и отслеживают специалисты Microsoft. По их оценкам, за последние 3 года было доставлено свыше 20,5 тыс таких уведомлений.

Наличие уведомлений дает возможность понять, были ли кибератаки совершены государственными субъектами, работающими на правительство, или нет.

Кроме России, большое количество кибератак было совершено с подачи руководства Китая, Ирана и Северной Кореи.

Исследования показали, что почти 80% жертв были либо из правительства, либо из неправительственных организаций, либо из аналитических центров.

«Киберпреступники атакуют все секторы критически важной инфраструктуры, включая здравоохранение, информационные технологии, финансовые услуги и энергетику», – отмечают авторы отчета.

Также растет число случаев использования идентификационных данных и паролей, а также фишинговых атак. По данным Microsoft, в течение трех месяцев было нейтрализовано свыше 15 тыс фишинговых сайтов.

Автор материала: Алекс Федоткин
Отчет: 2021 год стал рекордным по количеству кибератак в мире

По данным на сентябрь, число кибератак на организации за 2021 год выросло на 40% по сравнению с прошлым годом. Об этом говорится в отчете компании Check Point Research, на который ссылается «Хайтек».

Количество кибератак в России выше общемирового уровня — за девять месяцев их число выросло на 54%. В среднем каждую неделю хакеры совершали 1 153 кибератаки. Как ни странно, самыми популярными жертвами атак стали организации из сферы образования и исследования — на 60% больше, чем в прошлом году.

Согласно отчету, каждая 61-я организация в мире становится жертвой вымогателей, использующих специальные программы, — этот показатель вырос на 9% по сравнению с 2020 годом. Но в России число атак с помощью программ-вымогателей уменьшилось на 16% — всего 2,2% организаций в 2021 году пострадали от этого.

Check Point Research

Количество кибератак по регионам распределилось следующим образом:

  1. Африка — в среднем 1 615 атак в неделю;
  2. Азиатско-Тихоокеанский регион —1 299;
  3. Латинская Америка — 1 117;
  4. Европа — 665;
  5. Северная Америка — 497.

Check Point Research

 

Будни кибердетектива: шпионы, картели и русские хакеры

В 2021 году количество кибератак выросло на 40%, каждую неделю их не меньше тысячи. Причем хакеры не только взламывают аккаунты и крадут личные данные, а атакуют больницы и гидроэлектростанции, даже участвуют в войнах. Защитить от атак и найти преступников пытаются кибердетективы — они собирают технологичные улики и цифровые следы, чтобы задержать хакеров. Об этом рассказывает Светлана Островская, тренер по компьютерной криминалистике в Group-IB.

Жертвы хакеров — от обычных пользователей до государств

Самая распространенная жертва хакеров — финансовые компании. Кто может быть жертвой хакера? Первое, что приходит в голову, — это банки. Все-таки деньги — самый остро стоящий вопрос, особенно в России. Но это не единственная мотивация, а банки — не единственный объект, который интересует хакеров.

Атакуют не только финансовый сектор, но еще и телеком или энергетику. Под угрозой обычные пользователи, маркетплейсы, площадки онлайн-торговли. Никто не защищен — могут взломать счета тех, кто пользуется интернетом и покупает товары. А для обычных пользователей главная угроза — похищение личной информации, угон аккаунтов.

Хакеры бывают разного уровня — от мошенников до спецслужб. Есть несколько уровней взломщиков и у каждого из них свои жертвы.

В первую очередь — обычные мелкие мошенники. Энтузиасты, которые совершают атаки для того, чтобы привлечь внимание, подзаработать, увести у кого-нибудь аккаунт для развлечения, для доказательства того, что «я могу это сделать».

Но есть и организованные группы, которые занимаются атаками профессионально. Они подготавливают многоэтапные целевые атаки и проходят весь процесс от проникновения в организацию до доступа к изолированным сегментам сети, где находятся важные данные, вроде систем карточного процессинга в банках или серверов с критичной информацией.

Следующий уровень — люди, которые атакуют проправительственные сайты, это могут быть спецслужбы и государственные хакеры. Обычно они и взламывают объекты энергетической инфраструктуры и телеком-сектор.

В 2020 году многие такие группы перешли на реальные военные действия, атаки критически важных объектов. Особенно часто атакуют ядерные объекты. Причем это делают в определенных странах — там, где есть военный конфликт, страны-соперники начинают друг друга атаковать. Например, за 2020 год много таких атак было в Иране и Израиле — политическая ситуация отразилась на том, что произошло в киберпространстве.

Русские хакеры — сложившийся образ. Но их влияние преувеличено

Хакеры из России есть, но в США их образ демонизировали. В последнее время очень много слухов и обвинений в сторону русских хакеров. Это связано с тем, что большинство атак проводится на финансовый сектор, например, кражи банковских карт,  в основном происходят на территории США. Учитывая отношения двух правительств, многие начинают подозревать в этом русских.

Во время предвыборной гонки и после выборов в США русских хакеров обвиняли во вмешательстве в процесс. С чем это связано, учитывая, что доказательств нет? Иногда хакеры шутят — например, специалист по интернет-технологиям и автор веб-сервиса Russian apache опубликовал вот такой пост.

Он собрал очень много репостов и ответов, многие поддержали шутку.

Или другой пример — досрочное выборы президента США на Госуслугах. Если какой-то человек почитывает русский «Твиттер», зная язык, откуда он может знать, что у нас такой юмор? Вот и складывается картина — русские хакеры, которые сидят в шапке-ушанке с ручным медведем и взламывают Пентагон. На это накладывается представление о том, что русские программисты и разработчики — одни из самых лучших на мировом рынке.

У русских хакеров есть негласное правило — не работать в зоне .ru. Но так делают не все. Это логично и очевидно: не работай там, где живешь. Если работать в зоне .ru и жить в России, то тебя вычислят гораздо быстрее. Большинство тех, кто проводит атаки, следует этому правилу.

Но есть исключение — группировка OldGremlin не соблюдает это правило, они любят рисковать и атакуют российские компании в сфере медицины, здравоохранения и финансов. То есть у них нет конкретных целей — они атакуют совершенно разные организации по всей России. В 2020 году они совершили минимум девять атак, зашифровали целые корпоративные инфраструктуры и требовали за это немалые выкупы.

Шантаж, политика и деньги: для чего хакеры рискуют и занимаются атаками

Хакеры не только хотят заработать, иногда это идеология. Деньги — самая крупная мотивация. Но если мы говорим о проправительственных группировках, то они хотят получить доступ к какой-то суперсекретной информации. Хакеры хотят исследовать ее и передать своему государству, чтобы власти в дальнейшем использовали это в своих целях.

Но мотиваций с каждым годом все больше и больше. Кто-то хочет рискнуть, другие — увидеть мир в огне, третьи — отнять деньги у одних и передать другим. Кто-то хочет доказать, что он может взломать какие-то системы, или потренироваться.

Плюс есть хактивисты — хакеры, которые хотят привлечь внимание к проблеме с помощью атак. Например, группа Anonymous — те самые ребята, которые каждый год проводят акции и атаки в честь жертв Холокоста. Поэтому с каждым годом все сложнее и сложнее определить, в чем реальная мотивация конкретной атаки.

Во время пандемии многие перешли на шифровальщики. Так можно получить доступ в финансовую организацию и не мучиться с тем, чтобы попасть в изолированный сегмент сети и разбираться в системе управления. Гораздо проще найти важную информацию, скопировать ее, зашифровать и попросить за это выкуп.

Один из последних трендов — партнерские программы. Например, какая-то группировка открыла доступ в корпоративную сеть организации. Но они ничего с этим не могут сделать, у них нет нужных инструментов. Для этого есть операторы шифровальщиков, у которых есть инструменты для того, чтобы все зашифровать. Почему бы им не объединиться? Одни получают доступ, другие все шифруют, и они делят между собой выкуп.

Все дошло до того, что некоторые операторы шифровальщиков, например, группа Maze, организовала свой картель. Причем тенденцией стало не просто шифрование всего подряд, а только важных данных. Если атакующие видят, что есть бэкапы этой информации, — они ее удаляют или крадут.

Они не просто просят выкуп, а еще и угрожают тем, что данные окажутся в открытом доступе. Это позволяет повышать стоимость данных и вероятность того, что им точно заплатят. У Maze даже есть сайт, где они выкладывают похищенные данные тех компаний, которые отказались им платить.

Те, кто занимается фишингом, тоже перешли на партнерские программы. Пока Россия — единственная страна, где есть этот феномен.

Фишинг в России развивается с каждым годом все сильнее. За последний год выявлено на 118% больше мошеннических ресурсов. Причем сейчас клоны сайтов делают абсолютно под все подряд — ставки на спорт, Netflix, Microsoft, Steam. Из-за того, что у людей недостаточно высокая осведомленность, и из-за того, что они не могут определить, что ссылка мошенническая — количество жертв растет.

Миллиарды долларов, угнанные аккаунты и продажа личных данных

Взломы — огромный рынок, но эта статистика неполная. Общий рынок кардинга в этом году составил почти $2 млрд, но это всего 3% от общего количества атак. В остальных случаях неизвестно, чем закончилась атака — заплатили им или нет, компании предпочитают не распространять такую информацию. Эта крупная сумма, но она даже не близка к реальной цифре.

Если брать первую половину 2020 года, в продаже появилось еще 227 доступов, и это только в открытых источниках. Есть и приватные форумы, данных по ним у нас нет.

Кибердективы предотвращают взломы и ищут преступников. В голову сразу приходят образы реальных детективов, Шерлока Холмса. Но кибердетектив расследует киберпреступления — Холмс мог собрать доказательства, исследовать их, сделать выводы и найти виновного. В киберпространстве ситуация сложнее, нет универсального специалиста, который может сделать все идеально. Поэтому у кибердетектива составной образ.

Что нужно делать, когда происходит атака? Сначала ее нужно обнаружить — для этого есть специальные организации, которые мониторят киберугрозы по всему миру. Сейчас многие компании, которые действительно ценят свою безопасность, держат у себя команду по мониторингу, которая просматривает сообщения о подозрительной активности и проверяют их.

Дальше начинается паника из-за атаки, особенно если есть подозрительный трафик и его удалось выявить. Анализ очень кратковременный, он занимает 1-2 часа. Если за это время не удается собрать информацию, то все передается дальше — специалистам по реагированию на инциденты. Они начинают собирать улики, исследовать цифровые артефакты и пытаются понять, как проникли в организацию, находятся ли они в организации сейчас, на каком этапе атака. В то же время специалисты по расследованиям инцидентов исследуют вредоносный код.

Если компания хочет наказать хакера — нужно собирать улики. Здесь в игру вступает классическая криминалистика. Реагирование на инциденты и криминалистика идут друг за другом, у них используется одна и та же база. Криминалисты собирают цифровые доказательства, анализируют, делают по ним выводы. Эти выводы помогут составить заявление для суда. В ходе судебного разбирательства также будет проводиться экспертиза, к которой привлекут компьютерных криминалистов.

Если есть предположение, кто провел атаку, — что делать дальше? В цифровом пространстве у каждого есть цифровая личность, которая оставляет следы. Есть отдельные специалисты, которые пытаются связать цифровой портрет и реального человека. Это трудоемкий процесс, он занимает очень много времени. Эти специалисты составляют социальные графы и исследуют места, в которых засветились аккаунты и какая информация там была. Они пытаются проанализировать, как происходило общение между злоумышленниками, и ищут маленькие подсказки. Дальше восстанавливают полную картину по крупицам и напрямую работают с органами, которые задерживают хакеров и группировки.

Хакера можно поймать по его цифровым следам. Всегда есть человеческий фактор, какие-то мелкие человеческие ошибки, в основном за счет них как раз и ловят реальных людей. Кто-то, например, награбил столько, что уже некуда было тратить деньги и человек начал без отмывания пересылать деньги, класть близким на телефон. Кто-то там не смог бросить девушку, переписывался с ней и попался. Был случай, когда удалось вычислить всех участников группы, потому что у них была переписка, где они обсуждали свадьбу друга и там были общие фотографии.

Как цифровая гигиена помогает защитить личные данные

Для того, чтобы защитить данные, нужно придерживаться нескольких правил. Большинство пользователей не знакомы с правилами цифровой гигиены, хотя они очень простые. Ничего сложного в том, чтобы использовать разные пароли — нет, но их сложно запомнить. Для этого есть решение: менеджеры паролей. Поэтому очень важно разбираться в этой тематике, следить за своей цифровой гигиеной и повышать свой уровень осведомленности. Я сделала чек-лист: что нужно предпринять прямо сейчас, что нужно делать всегда и что нужно делать регулярно. Но самое главное — действительно обращать внимание на эту проблему, помнить, что это важно, и помнить, что это нужно.

Самое главное заблуждение: «Кому я нужен? Да кто меня будет атаковать?». На самом деле сейчас атакуют всех подряд. Обычным мошенникам нужны аккаунты в социальных сетях, которые затем можно перепродать.

Между киберпреступниками и специалистами по борьбе с ними происходит постоянная гонка. Когда с одной стороны что-то придумывают — другие находят как это обойти. Это бесконечный процесс — вечная битва добра и зла, которая нарастает как снежный ком.

Помните, что хакеры реальны, это не легенда. И им интересны все, и вы — не исключение. Поэтому пользуйтесь чек-листом, следите за своей цифровой гигиеной и будьте осторожны.

0 комментариев
Архив