Кибератаки стали оказывать влияние на реальный мир

Логотип компании
21.11.2015
Кибератаки стали оказывать влияние на реальный мир
Trend Micro представляет отчет по информационной безопасности за третий квартал 2015 г.

Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир. Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 года “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro Incorporated. В отчете показано, что прорехи в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физическую безопасность. Кроме того, такие пробелы в безопасности подготавливают потенциальную почву для более масштабных событий, которые, по мнению Trend Micro, могут произойти в 2016 году.

Масштабные утечки данных этого квартала, такие как инцидент с Ashley Madison, спровоцировали целую серию атак с последующей публикацией конфиденциальной информации в публичное пространство и вызвали последствия гораздо более серьезные, чем просто сбой в работе сервиса. Киберпреступники использовали украденную информацию для вымогательства и шантажа, что стало настоящей катастрофой как для владельца сайта знакомств компании Avid Life Media, так и для более чем 30 млн его пользователей. Сообщалось даже о случаях суицида среди пострадавших из-за последствий, которые оказала эта атака на их личную жизнь.

Большое количество инцидентов в этом квартале произошло в организациях здравоохранения, включая атаку на больничную сеть Калифорнийского университета (UCLA Health) в Лос-Анджелесе. В результате атаки были скомпрометированы данные о 4,5 млн пациентах UCLA Health. Необходимо отметить, что личная или медицинская информация о пациенте оказалась на втором месте по популярности среди утечек данных различных категорий.

Злоумышленники продолжают проявлять интерес к пользователям мобильных устройств, используя уязвимости в платформах iOS и Android. Обнаружение таких уязвимостей в Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности, в то же время усовершенствованные инструменты по созданию приложений развенчали миф о том, что благодаря закрытости системы, платформа iOS может избежать подобных атак.

Ключевые выводы исследования:

- Утечка данных была использована для проведения дальнейших атак и вымогательств. Успешные атаки против The Hacking Team и Ashley Madison значительно повлияли на сферу безопасности и обработки данных.

- Обнаружение уязвимостей в двух мобильных платформах подчеркнуло наличие проблем в обеих экосистемах. В ответ на обнаружение целой череды уязвимостей в Android, Google, наконец, анонсировал программу регулярного обновления системы безопасности своей мобильной платформы.

- Тактика «широкого охвата» в атаках на PoS-терминалы оказывает все более сильное влияние на малый бизнес. Атаки, отмеченные в третьем квартале, связанные, в том числе, с уязвимостями платежных терминалов, использовали такие «старые» техники, как спам, вредоносные макросы, наборы эксплойтов и ботнеты.

- Основной целью кампаний кибершпионажа стали политики. Анализ последних данных показал, что, например, под прицелом группы хакеров Pawn Storm оказались не только американские, но и российские организации.

- Среди инструментов, которыми пользовались злоумышленники в этом квартале, наибольшей популярностью пользовался набор эксплойтов Angler Exploit Kit, рост числа его использований по сравнению с прошлым кварталом составил 34%. Авторы Angler Exploit Kit заметно обновили свой набор эксплойтов за последний квартал. Это привело к тому, что преступники использовали эти разработки для распространения вредоносных программ.

- В новом исследовании поднимается вопрос уровня безопасности устройств с подключением к Интернету. Исследования показали, что злоумышленники могут получить контроль над такими устройствами, что может повлечь за собой опасные последствия.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
Список возможностей технологий искусственного интеллекта для решения различных задач бизнеса постоянно растет. С одними из них ИИ справляется отлично, с другими — менее результативно. Область, где он  уже доказал свою эффективность, — автоматизация рутинных процессов.

Источник: Пресс-служба компании Trend Micro

Похожие статьи