«Уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в ПО

2 Декабря 11:11
Роберт Липовски, старший аналитик угроз лаборатории ESET, и Рихард Цвиненберг (Righard J. Zwienenberg), главный эксперт по исследованиям и разработкам ESET, рассказали, почему киберпреступники изменили прицел атак и какая вредоносная деятельность приносит им наибольший доход, а также каким образом конечные пользователи могут обезопасить себя от всяческих рисков в цифровом мире.

Рихард Цвиненберг: Наверное, стоит отметить, что в последние пару лет киберпреступники переключились с программ-вымогателей (ransomware) на криптоджекинг, поскольку последние приносят им больший доход. Кроме того, криптоджекинг для пострадавшего не так заметен, как ransomware.

Криптоджекинг (также известен как «вредоносный майнинг») – это онлайн-угроза, появившаяся относительно недавно. Связанные с этой угрозой вредоносные объекты скрываются на компьютерах или мобильных устройствах и используют их ресурсы для добычи («майнинга») электронных денег – криптовалют. Эта угроза актуальна для любых типов устройств – от настольных компьютеров и ноутбуков до смартфонов и даже сетевых серверов.

Роберт Липовски: Действительно, киберпреступники активно мигрируют в сторону вредоносного майнинга, поскольку для них это более простой способ зарабатывания денег. И это одна из причин того, что в сфере банкинга снижается объем мошенничества. Кроме того, банки в последнее время ввели много инструментов противодействия мошенничеству, чем серьезно усложнили задачу хакеров.

Что касается APT-угроз – таргетированных атак – то увеличивается их изощренность, но не технологичность. Например, 10 лет назад хакеры достаточно активно применяли руткиты, то есть вредоносный код, который оперировал на очень низком уровне. Более того, мы даже обнаружили UEFI-руткит.

Вместе с тем, некоторые приемы атак не изменились. Например, целевой фишинг с использованием электронных сообщений остается первым этапом большинства кибератак, нацеленных на проникновения в сеть корпорации, то есть, необходимо прилагать усилия к обучению пользователей. В 1999 году впервые был обнаружен вредонос Мелисса, макровирус электронной почты на компьютере, который запускался при открытии сообщения. Сейчас ситуация повторилась – мы видим очень похожие способы размножения вредоносного кода.

В основном, при фишинговой атаке используются вредоносные скрипты внутри Word- или Excel-файла. Кроме того, часто применяется комбинация фишинга и эксплойтов. Электронная почта служит средством доставки кода, который затем эксплуатирует уязвимость для инфицирования системы. Обычно это специализированное письмо, которое может заинтересовать пользователя, чтобы он его открыл.

Вообще, «уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в программном обеспечении. Для этого хакеры используют социальную инженерию и другие способы.

Что может помочь в защите от социальной инженерии? Обучение, но только – правильное обучение. Хорошая новость состоит в том, что во многих компаниях есть подразделения ИТ-безопасности, которые проводят тренинги, предупреждают о возможных опасностях и т. д. Но есть и плохая новость – обычно они проводят такие тренинги единоразово, хотя их нужно периодически повторять. Вообще правила поведения в интернете должны стать частью учебы в школе, причем с раннего возраста.

ЧИТАТЬ МАТЕРИАЛ

Комментарии:

НОВЫЕ СТАТЬИ

Intel хочет освоить 1,4-нм техпроцесс
Владимир Смирнов 12 Декабря 09:07
McAfee хочет купить бывший Symantec
Владимир Смирнов 11 Декабря 11:21
Microsoft «убьет» Windows 7 в начале 2020
Владимир Смирнов 10 Декабря 09:10