USD
449.58₸
-0.490
EUR
486.94₸
-1.570
RUB
4.86₸
BRENT
86.90$
+0.080
BTC
70887.20$
+1492.000

2014 год станет годом возвращения доверия

«Лаборатория Касперского» подвела итоги уходящего года и сделала прогнозы на следующий

Share
Share
Share
Tweet
Share
2014 год станет годом возвращения доверия- Kapital.kz

Основным трендом приближающегося 2014 года станет борьба за приватность, считают в «Лаборатории Касперского». Разоблачения Эдварда Сноудена, публикация сведений о Prism, XKeyscore, Tempora и других программах слежки за гражданами имели широкие последствия для тайны частной жизни. «Мы предполагаем, что через весь 2014 год красной нитью пройдет тема восстановления доверия. Тайна частной жизни, как и многочисленные факторы, ведущие к ее сохранению или утрате, останется горячей темой. Шифрование снова войдет в моду: мы ожидаем появления многочисленных сервисов, обещающих защитить личную жизнь пользователей от посторонних глаз», – говорится в традиционном ежегодном отчете «Лаборатории Касперского».

Еще одним трендом станет изменение ситуации с облачными технологиями. «Облако – чудо-технология прошлых лет – теперь забыто, поскольку люди потеряли к нему доверие, а государства более серьезно задумались о том, как применение облачных технологий соотносится с тайной частной жизни», – отмечается в отчете. Вычислительные мощности начнут перетекать обратно, в локальные дата-центры, и немалую роль в этом сыграет рост количества угроз, нацеленных на облачных провайдеров.

В 2014 году финансовые рынки, вероятно, почувствуют на себе влияние виртуальной валюты Bitcoin, в которую будут вкладывать значительные средства инвесторы из Китая и других стран. Не исключено, что стоимость биткойна достигнет $10 тыс., но эксперты  не исключают и краха виртуальной валюты, в результате которого пользователи станут искать более надежные альтернативные варианты.

Говоря об итогах уходящего года, в «Лаборатории» отмечают, что некоторые события заставили по-новому посмотреть на то, как мы теперь используем интернет и с какими видами рисков приходится сталкиваться.

В 2013 году наиболее опасные группы киберпреступников продолжали осуществлять крупномасштабные кампании. Например, Red October – кампания по кибершпионажу, нанесшая ущерб сотням жертв по всему миру, в том числе дипломатическим организациям и правительственным учреждениям, исследовательским институтам, компаниям, занимающимся энергетикой, включая ядерную, а также торговым организациям и организациям авиакосмической промышленности. Вредоносное ПО оказалось невероятно сложным: помимо прочего, зловред оснащен «модулем воскрешения», благодаря которому способен заново заражать компьютеры.

Интересно, что Red October собирает информацию не только с компьютеров, но и с мобильных устройств, подключенных к сети жертв. Это показывает, что злоумышленники признали мобильные устройства ключевым компонентом современной бизнес-среды и носителем важной информации.

В марте «Лаборатория Касперского» узнала о серии атак, нацеленных на крупных политиков и правозащитников в странах СНГ и Восточной Европы. Для получения контроля над компьютерами жертв злоумышленники использовали инструмент удаленного администрирования TeamViewer, поэтому операция получила название TeamSpy. Целью этих атак был сбор информации с взломанных компьютеров. Пусть и не настолько сложная, как Red October, эта кампания стала не менее успешной, доказав, что не все целевые атаки требуют создания кода с нуля.

Эксперты предупреждают: если ваша компания еще не стала жертвой атаки, очень легко убедить себя в том, что с вами этого не случится, или представить, что большее из того, что мы слышим о вредоносном ПО, – всего лишь рекламный трюк. Прочитав заголовки, легко прийти к выводу, что целевые атаки – это проблема исключительно крупных организаций. Однако не все атаки нацелены на известные имена или на организации, занятые в проектах критически важных отраслей. На самом деле любая организация может стать жертвой злоумышленников. Каждая компания владеет информацией, которая представляет ценность для злоумышленников или может быть использована как мостик на пути к другим жертвам.

Новой тенденцией в «Лаборатории» называют появление так называемых кибернаемников. Они осуществляют заказные атаки с применением технически сложных средств, созданных для выполнения конкретных задач. Кибернаемники – компактные группы, специализирующиеся на проведении молниеносных APT-атак на заказ. Оформившуюся в этом году индустрию кибернаемников в ближайшем будущем ждут расцвет и даже попытки легализации. Как говорят эксперты «Лаборатории», хакеры будут пытаться выйти из тени, выступая в роли неких «кибердетективов», предлагая услуги по защите данных и расследованию инцидентов.

Методы, к которым прибегают киберпреступники, чтобы заработать на своих жертвах, далеко не всегда отличаются утонченностью. Так называемые программы-вымогатели (Ransomware) по сути представляют собой DOS-атаки на отдельно взятый компьютер – они блокируют доступ к его файловой системе или шифруют данные на жестком диске. Особенности поведения таких программ могут различаться. Например, там, где распространено компьютерное пиратство, троянец-вымогатель может выводить на экран сообщение о якобы обнаруженном на машине нелицензионном ПО и требовать плату за возвращение пользователю доступа к компьютеру. В других регионах требования маскируются под всплывающие сообщения полиции об обнаружении на компьютере детской порнографии или иного запрещенного контента, за который пользователь должен заплатить штраф. Но зачастую злоумышленники вовсе не прибегают ни к каким уловкам – они просто зашифровывают данные и сообщают пользователю, что для их восстановления необходимо заплатить.

Стремительный рост количества вредоносного ПО для мобильных платформ, который начался в 2011-м, продолжился и в этом году. По данным обзора, на сегодняшний день существует свыше 148 тыс. модификаций мобильных вредоносных программ, образующих 777 семейств. Как и в прошлые годы, подавляющее большинство из них – 98,05% всех обнаруженных вредоносных приложений – нацелены на устройства на базе Android. И в этом нет ничего удивительного. Эта платформа отвечает всем требованиям злоумышленников: она популярна, для нее легко разработать приложение, а пользователи устройств на базе Android могут скачивать приложения (в том числе и вредоносные) откуда угодно. Последний фактор очень важен: злоумышленники активно используют тот факт, что пользователи загружают приложения из Google Play, а также из других онлайн-магазинов или с веб-сайтов. Это также позволяет злоумышленникам создавать поддельные сайты, замаскированные под легитимные магазины приложений. Поэтому спада в области разработки вредоносного ПО для Android в ближайшее время ожидать не приходится.

Виды вредоносного ПО, нацеленного на мобильные устройства, практически полностью повторяют виды зловредов, которые чаще всего заражают компьютеры и ноутбуки – это бэкдоры, троянцы и троянцы-шпионы. Единственным исключением являются SMS-троянцы, разрабатываемые специально для смартфонов.

При этом растет не только количество зловредов: мы также наблюдаем повышение сложности вредоносного ПО.

Однако часто самой главной уязвимостью, которую эксплуатируют злоумышленники, является человеческий фактор. Злоумышленники применяют методы социальной инженерии, чтобы ввести в заблуждение сотрудников организации и вынудить их совершить действия, ставящие под угрозу корпоративную безопасность. Люди попадаются на эти уловки по разным причинам: иногда они просто не осознают опасность; иногда поддаются на заманчивые предложения получить «бесплатный сыр»; а иногда идут в обход правил, чтобы облегчить себе жизнь – например, используют один пароль на все случаи жизни.

К сожалению, в компаниях часто недооценивают значение человеческого фактора в вопросах безопасности. Даже в том случае, когда информирование персонала об информационных угрозах признается необходимым, используемые для этого методы часто оказываются неэффективными. Однако те, кто игнорируют данный аспект безопасности, делают это на свой страх и риск, поскольку совершенно очевидно, что технологии сами по себе не могут гарантировать полную защиту корпоративной сети. Поэтому крайне важно, чтобы во всех организациях знание и соблюдение мер безопасности персоналом стало неотъемлемой частью стратегии защиты корпоративной сети.

При работе с материалами Центра деловой информации Kapital.kz разрешено использование лишь 30% текста с обязательной гиперссылкой на источник. При использовании полного материала необходимо разрешение редакции.

Вам может быть интересно

Читайте Kapital.kz в Google News Kapital Telegram Kapital Instagram Kapital Facebook
Вверх
Комментарии
Выйти
Отправить
Авторизуйтесь, чтобы отправить комментарий
Новый пользователь? Регистрация
Вам необходимо пройти регистрацию, чтобы отправить комментарий
Уже есть аккаунт? Вход
По телефону По эл. почте
Пароль должен содержать не менее 6 символов. Допустимо использование латинских букв и цифр.
Введите код доступа из SMS-сообщения
Мы отправили вам код доступа. Если по каким-то причинам вы не получили SMS, вы можете отправить его еще раз.
Отправить код повторно ( 59 секунд )
Спасибо, что авторизовались
Теперь вы можете оставлять комментарии.
Вы зарегистрированы
Теперь вы можете оставлять комментарии к материалам портала
Сменить пароль
Введите номер своего сотового телефона/email для смены пароля
По телефону По эл. почте
Введите код доступа из SMS-сообщения/Email'а
Мы отправили вам код доступа. Если по каким-то причинам вы не получили SMS/Email, вы можете отправить его еще раз.
Пароль должен содержать не менее 6 символов. Допустимо использование латинских букв и цифр.
Отправить код повторно ( 59 секунд )
Пароль успешно изменен
Теперь вы можете авторизоваться
Пожаловаться
Выберите причину обращения
Спасибо за обращение!
Мы приняли вашу заявку, в ближайшее время рассмотрим его и примем меры.