Статті

Отчет Trend Micro по ИБ за первую половину 2016

25 августа, 2016. 01:08 По материалам Trend Micro
Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704) опубликовала отчет по информационной безопасности за первое полугодие 2016 года «Время программ-вымогателей» (The Reign of Ransomware). Как и прогнозировали эксперты Trend Micro, 2016 год стал годом онлайн-вымогательства. В новом отчете анализируются основные тенденции в области кибератак, а также уязвимости, обнаруженные в первой половине текущего года. В нем также представлены подробные данные, свидетельствующие об увеличении числа атак и ущерба от них. Например, по данным отчета, в первом полугодии 2016 года количество программ-вымогателей выросло на 172%, финансовые потери от мошенничества с использованием корпоративной электронной почты (Business Email Compromise, BEC) только в этом году составили 3 млрд долларов США, а число уязвимостей в различных продуктах составило около 500.

«Программы-вымогатели способны нанести большой ущерб организациям, а киберпреступники, стоящие за такими атаками, постоянно совершенствуют свои методы, – говорит Раймунд Гинес (Raimund Genes), СТО Trend Micro. – Программы-вымогатели остаются самой крупной киберугрозой 2016 года и приводят к значительным потерям для бизнеса в различных отраслях. Предприятиям необходимо внедрять многоуровневые решения для защиты, чтобы эффективно противостоять этим угрозам, которые могут проникнуть в корпоративную сеть в любой момент».

Главные выводы отчета:

  • Программы-вымогатели являются наиболее заметной киберугрозой на сегодняшний день: число разновидностей программ-вымогателей увеличилось почти вдвое, а рост их количества в первой половине 2016 года по сравнению с 2015 составил 172%, что доказывает все большее распространение этого вида угроз. Отдельные разновидности программ-вымогателей способны атаковать все уровни сети.
  • Мошенничество с использованием корпоративной электронной почты (Business Email Compromise, BEC) распространяется по всему миру: однако, по данным Trend Micro, основными мишенями для подобных атак являются организации в США. За первую половину 2016 года ФБР зафиксировала 22 тыс. жертв этого вида мошенничества, при этом финансовые потери составили более 3 млрд долларов США.
  • Новые уязвимости и программы-вымогатели усиливают атаки при помощи наборов эксплойтов: набор эксплойтов Angler стал использоваться меньше, что может быть связано с арестом 50-ти киберпреступников. Однако его место заняли другие наборы эксплойтов, включая новых игроков, таких как, Rig и Sundown.
  • Растет количество уязвимостей, обнаруженных в Adobe Flash Player и платформах для Интернета вещей: Trend Micro и ZDI (Zero Day Initiative, Инициатива нулевого дня) сообщили о нескольких значительных уязвимостях в браузерах и операционных системах, выявленных в ходе соревнования Pwn2Own.
  • Инциденты утечки данных продолжаются, их жертвами становятся организации в различных отраслях: как частный, так и государственный сектор пострадали от инцидентов, связанных с утечками данных, в первой половине текущего года. Среди жертв такие компании, как MySpace и Verizone, организации здравоохранения и государственные учреждения.
  • Обновление вредоносных программ для PoS-терминалов привело к росту числа кибератак: вредоносное программное обеспечение FastPoS, оснащённое эффективными возможностями для кражи данных кредитных карт, поразило как малый, так и средний бизнес по всему миру. Появилась новая вредоносная программа FighterPoS, которая, действует как червь, распространяясь через сеть PoS-терминалов.
  • Наборы эксплойтов вновь используют старые уязвимости для атак: так, несмотря на наличие патчей и появление тысяч новых эксплойтов, в первой половине 2016 года снова стал использоваться эксплойт ShellShok. Это еще раз доказывает преимущество виртуального патчинга, который обеспечивает более быструю защиту для корпоративных сетей при появлении уязвимостей.
  • Киберпреступники бросают вызов системе, используя банковские трояны: после ареста создателей DYRE значительно увеличилось количество атак с использованием таких троянов как QAKBOT. Этот вид используется для получения ключевой информации, такой как банковские данные, информации о действиях пользователей в Сети и другой важной информации.  

Всего, за первые шесть месяцев текущего года было обнаружено 79 новых разновидностей программ-вымогателей, что превышает их общее количество, обнаруженное за весь 2015 год. Все они привели к финансовым потерям, которые оцениваются в более чем 209 млн долларов США. Кибератаки с целью вымогательства, зафиксированные в первой половине 2016 года, например, такие как BEC, в 58% случаев были совершены с использованием электронной почты.   

Эксперты зафиксировали рост и развитие как уязвимостей, так и наборов эксплойтов. Angler Exploit Kit стал использоваться реже, в то же время другие наборы эксплойтов, например, Neutrino заняли его место. Для повышения эффективности и актуальности наборов эксплойтов были добавлены новые уязвимости и программы-вымогатели. Программное обеспечение без обновлений продолжает предоставлять злоумышленникам дополнительные возможности заражения сетей при помощи наборов эксплойтов.

За первую половину 2016 года Trend Micro обнаружила 473 уязвимости в различных продуктах, 28 из которых были обнаружены в Adobe Flash Player, а 108 – в Advantech Web Access, что наглядно демонстрирует возможности команды исследований компании.

«К несчастью, киберпреступники умеют очень хорошо приспосабливаться, и, когда мы выпускаем патч или находим решение проблемы, они находят все новые способы для атак, – говорит Эд Кабрера (Ed Cabrera), Chief Cybersecurity Officer, Trend Micro. – Это создает колоссальные проблемы как для компаний, так и для отдельных пользователей, поскольку, как только предлагаются решения для существующих угроз, сами угрозы видоизменяются. Организациям лучше всего предвидеть возможность атаки и подготовиться заранее, внедряя новейшие решения для информационной безопасности, применяя виртуальный патчинг, а также проводя обучение сотрудников. Это позволит многократно уменьшить риски угроз».

Полный отчет доступен по ссылке: http://www.trendmicro.com.ru/vinfo/ru/security/research-and-analysis/threat-reports/roundup

 

Материалы по теме:
Комментарии: