Материалы по тегу: киберпреступность

19.02.2018 [14:34], Сергей Карасёв

Каждый ICO-проект подвержен кибератакам

Компания Positive Technologies обнародовала результаты исследования, посвящённого проблемам информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях.

ICO (Initial Coin Offering) — это первичное размещение криптовалюты или первичное предложение токенов. По оценкам, в 2017 году только в России были анонсированы около 1 тыс. различных проектов, намеревающихся осуществить ICO. При этом фактически каждый такой проект подвержен кибератакам.

В ходе работ специалисты Positive Technologies анализировали безопасность инфраструктуры, веб-ресурсов, защиту от атак на организаторов и социальной инженерии в адрес инвесторов, искали уязвимости в смарт-контрактах и в методах аутентификации. На основании результатов завершённых проектов все недостатки были разделены на пять групп:

  • Уязвимости, позволяющие провести атаку на организаторов ICO;
  • Уязвимости в смарт-контрактах;
  • Уязвимости веб-приложений;
  • Уязвимости, позволяющие провести атаку на инвесторов;
  • Уязвимости мобильных приложений.

Итак, сообщается, что в среднем каждый ICO-проект содержит пять различных уязвимостей. В каждом третьем случае обнаружены недостатки, позволяющие атаковать непосредственно организаторов ICO. В случае успешной реализации такого нападения возможна подмена адреса кошелька для сбора средств.

В 71 % всех проанализированных проектов обнаружены уязвимости, связанные со смарт-контрактами. Такие «дыры» возникают из-за нехватки знаний у программистов и недостаточно тщательного тестирования исходного кода.

Более четверти (28 %) всех выявленных недостатков ICO связаны с веб-приложениями проектов. В 23 % случаев были выявлены недостатки, позволяющие атаковать инвесторов. Что касается мобильных приложений, то уязвимости найдены в 100 % проанализированных решений.

Более подробно с результатами исследования можно ознакомиться здесь

Постоянный URL: http://servernews.ru/965836
01.02.2018 [18:00], Сергей Карасёв

Риск кибератак на промышленные системы в России растёт

Исследование, проведённое компанией Positive Technologies, говорит о том, что в России быстро растёт число компонентов АСУ ТП, доступных из Интернета. При этом защищённость многих промышленных объектов остаётся на уровне десятилетней давности.

АСУ ТП — автоматизированная система управления технологическим процессом. Это набор технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях.

Positive Technologies отмечает, что количество доступных компонентов АСУ ТП в глобальной Сети растёт с каждым годом: если в 2016 году в России были обнаружены IP-адреса 591 подсистемы, то в 2017 году уже 892. Это приводит к увеличению риска кибератак на промышленные системы.

Ещё одна проблема заключается в том, что используемые компоненты зачастую содержат «дыры». Так, число опубликованных уязвимостей за год выросло на 197, тогда как годом ранее стало известно о 115. Свыше половины новых недостатков безопасности имеют критическую и высокую степень риска.

Значительная доля уязвимостей в 2017 году пришлась на промышленное сетевое оборудование (коммутаторы, конвертеры интерфейсов, шлюзы и т. д.), которое всё чаще встречается в открытом доступе. При этом большинство обнаруженных за год недостатков безопасности в АСУ ТП могут эксплуатироваться удалённо без необходимости получения привилегированного доступа.

«Атаки на подобные объекты чреваты не только нарушением функционирования технологического процесса, но и угрозой для жизни людей, поэтому сегодня разработчики ещё на этапе проектирования должны предусматривать механизмы безопасности, предназначенные для защиты компонентов АСУ ТП от нарушителей, а если данные механизмы устарели — надо оперативно их модернизировать», — говорят эксперты. 

Постоянный URL: http://servernews.ru/965003
07.12.2017 [19:00], Сергей Карасёв

Киберпреступники взламывают веб-сайты посредством IoT-устройств

Компания «Доктор Веб» раскрыла новую киберпреступную схему, реализованную с вовлечением устройств Интернета вещей (IoT).

Речь идёт об использовании скомпрометированных элементов инфраструктуры IoT для организации атак. Для захвата контроля над устройствами Интернета вещей применяется вредоносная программа Linux.ProxyM. Этот зловред запускает на инфицированном устройстве SOCKS-прокси-сервер. С его помощью киберпреступники могут анонимно совершать различные деструктивные действия. Известны сборки трояна для устройств с архитектурой x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 и SPARC.

Ранее киберпреступники использовали Linux.ProxyM для рассылки спама и фишинговых сообщений. Теперь же злоумышленники перешли к более активным действиям — массовым попыткам взлома веб-сайтов.

В ходе атак на интернет-ресурсы применяются различные методы. Это, в частности, SQL-инъекции — внедрение в запрос к базе данных сайта вредоносного SQL-кода. Ещё один способ — XSS (Cross-Site Scripting), заключающийся в добавлении в страницу вредоносного сценария, который выполняется на компьютере при открытии этой страницы. Наконец, применяется метод (Local File Inclusion), который позволяет злоумышленникам удалённо читать файлы на атакуемом сервере с помощью сформированных специальным образом команд.

Среди подвергшихся атакам ресурсов замечены игровые серверы, форумы, а также сайты другой тематической направленности, в том числе российские. 

Постоянный URL: http://servernews.ru/962578
07.12.2017 [13:13], Сергей Карасёв

Промышленные системы столкнутся с новыми типами атак в 2018 году

«Лаборатория Касперского» поделилась своим видением того, как может развиваться ситуация в сфере промышленной безопасности в наступающем году.

Недавние громкие атаки шифровальщиков показали, что технологические сети могут быть даже более уязвимыми для подобных зловредов, чем корпоративные. А поэтому, полагают эксперты, в 2018 году на промышленные системы может обрушиться волна нападений с применением программ-вымогателей.

Кроме того, стоит ждать увеличения числа инцидентов, связанных с промышленным кибершпионажем. Похищенные данные затем могут использоваться злоумышленниками для организации сложных целевых атак.

Вероятно, появится совершенно новое вредоносное ПО, предназначенное для промышленных сетей и систем. Эти программы смогут действовать скрытно, оставаясь в неактивном состоянии в корпоративных сетях, чтобы избежать обнаружения. В активный режим зловреды будут переходить в технологической инфраструктуре, уровень защищённости которой значительно ниже.

Возможно также появление программ-вымогателей, нацеленных на автоматизированные системы управления технологическим процессом (АСУ ТП). В данном сегменте можно ждать развития таких услуг как «вредоносное ПО как сервис», «разработка векторов атаки как сервис», «организация атак на заказ» и т. д.

«В 2018 году продолжатся случайные заражения и инциденты в промышленных сетях, вызванные "обычным" вредоносным ПО, предназначенным для атак на традиционные мишени, такие как корпоративные сети. Вероятно, в будущем последствия таких заражений для индустриальных сред будут всё более серьёзными. Проблема регулярного обновления ПО в промышленных системах по образцу корпоративных сетей остаётся нерешённой, несмотря на многократные предупреждения экспертов по информационной безопасности», — говорит «Лаборатория Касперского». 

Постоянный URL: http://servernews.ru/962542
30.11.2017 [14:35], Андрей Крупин

В России ужесточили наказание за кибератаки на критическую IT-инфраструктуру страны

С 1 января 2018 года вступают в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Об этом заявил генеральный прокурор Российской Федерации Юрий Чайка, выступая на проходившем в Санкт-Петербурге заседании генеральных прокуроров государств-членов Шанхайской организации сотрудничества (ШОС).

Список объектов критической информационной инфраструктуры государства включает информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

«С 1 января вступают в силу изменения, устанавливающие уголовную ответственность за неправомерный доступ к критической информационной структуре Российской Федерации, системам управления технологическими процессами в атомной и химической промышленности, энергетике, оборонно-промышленного комплекса и другим», — цитирует слова Юрия Чайки пресс-служба надзорного ведомства.

В своём выступлении генеральный прокурор отметил, что как бы не была хорошо организована работа по борьбе с киберпреступностью в отдельно взятой стране, для эффективного противодействия таким угрозам необходимо сотрудничество на межгосударственном уровне. «Уверен, что совместными усилиями мы сможем минимизировать криминальную активность в информационно-коммуникационных сферах на международном уровне», — сказал Чайка.

По данным «Лаборатории Касперского», за последние 12 месяцев каждая вторая промышленная компания в мире пережила от одного до пяти киберинцидентов, которые затронули критически важные инфраструктуры или АСУ ТП. При этом на устранение последствий этих инцидентов каждая организация потратила в среднем 497 тысяч долларов США. Проведённый опрос представителей индустриальных предприятий по всему миру, включая Россию, показал, что столкновение с киберугрозами не стало для них неожиданностью — три четверти компаний допускают вероятность пострадать от кибератаки. Более того, 83% респондентов считают себя хорошо подготовленными к тому, что в их промышленных IT-инфраструктурах может произойти какой-либо инцидент.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/962254
29.11.2017 [16:16], Владимир Мироненко

Сбербанк: экономика РФ теряет из-за киберпреступности 600–650 млрд рублей в год

По оценкам Сбербанка России российская экономика из-за киберпреступности ежегодно теряет 600–650 млрд рублей, сообщил зампред правления банка Станислав Кузнецов на VII Всероссийском форуме по корпоративному управлению. Он напомнил присутствующим на форуме, что в августе два средних по размеру банка в результате действий киберпреступников потеряли 800 млн рублей, добавив, что убытки мировой экономики от киберпреступности значительно больше, чем в России.

«Две недели назад в Женеве президент всемирного экономического форума назвал цифру, которая вызвала у всех большой шок. К сегодняшнему дню убытки мировой экономики от киберпреступлений приблизились к $1 трлн, — сообщил Кузнецов. — Это та самая жизнь, которая сегодня диктует свои условия».

По его словам, для того, чтобы повысить защищённость от киберпреступности в России, необходимо усовершенствовать уголовное законодательство, прекратить использовать устаревшие технологии (например, считывание информации по счёту кредитной карты с магнитной полосы на ней), а также увеличить штат профильных сотрудников правоохранительных органов.

«Если этого не сделать, этот показатель точно возрастёт. В 2015 году официальная цифра ущерба мировой экономике была $400 млрд в год. Сейчас это уже $1 трлн. Если вы думаете, что мы в другой плоскости находимся, вы глубоко ошибаетесь: у нас по ряду направлений дела хуже», — предупредил топ-менеджер Сбербанка.

Постоянный URL: http://servernews.ru/962184
25.08.2017 [13:57], Сергей Карасёв

Опасный зловред Buhtrap снова атакует российский бизнес

Компания Group-IB сообщает о том, что злоумышленники, использующие вредоносную программу Buhtrap, вновь проявляют активность.

Киберкампания «Операция Buhtrap» («ловушка для бухгалтера»), нацеленная на российский бизнес, была раскрыта весной 2015 года. Злоумышленники распространяли банковское шпионское ПО, используя фишинговую рассылку и набор вредоносных программ для контроля над заражённым ПК.

Как теперь сообщается, киберпреступники взломали популярные сайты для бухгалтеров и юристов с целью распространения через них вредоносной программы. Главная цель злоумышленников — кража денег.

Схема атаки выглядит следующим образом. При посещении одного из взломанных легальных ресурсов пользователь в скрытом режиме перенаправляется на сервер с набором эксплойтов. Если в веб-браузере потенциальной жертвы удаётся найти уязвимость, происходит исполнение PowerShell-скрипта. Затем при помощи специального загрузчика в систему проникает банковский троян.

Любопытно, что Buhtrap загружается только на те компьютеры, с которых осуществляется работа с системами дистанционного банковского обслуживания.

Нужно отметить, что троян Buhtrap в последние годы использовался разными преступными группами для кражи денег у компаний и банков. С августа 2015 по февраль 2016 группа Buhtrap совершила 13 успешных атак на российские банки, похитив 1,8 миллиарда рублей ($25 млн). В двух случаях сумма хищений в 2,5 раза превзошла уставной капитал банка.

Более подробно о расследовании Group-IB можно узнать здесь

Постоянный URL: http://servernews.ru/957570
20.02.2017 [08:08], Андрей Крупин

Исследование Fujitsu: компании не уделяют должного внимания борьбе с киберугрозами

Европейским организациям стоит уделять особое внимание вопросам, связанным с защитой IT-ресурсов от атак злоумышленников. Такой вывод содержится в отчёте «Прогноз в отношении угроз нарушения информационной безопасности на 2017 год», подготовленном Центром операционной безопасности Fujitsu Security Operations Center.

По мнению экспертов Fujitsu, неотложные меры, которые все компании должны предпринять для усиления защиты своих цифровых активов, включают установку патчей для устранения уязвимостей в используемом в корпоративной среде программном обеспечении и предоставление доступа к критически важным системам только активным существующим пользователям. Многие предприятия слишком легко предоставляют привилегии доступа обычным пользователям без особых на то причин. В результате, как отмечается в отчёте, организации «неоправданно подвергаются риску потери данных, кражи данных и внешнему взлому своих систем».

По прогнозам Fujitsu Security Operations Center, в будущем вектор атак киберпреступников сместится в сторону банковских сервисов, Интернета вещей (Internet of Things, IoT) и решений в области Smart City. При этом активное использование искусственного интеллекта и машинного обучения коренным образом изменит традиционный подход к корпоративной защите. Системы на основе искусственного интеллекта позволят специалистам в области IT-безопасности оперативно определять изменения (например, в моделях сетевого трафика) и занять проактивную позицию в работе по сокращению рисков, чтобы устранять угрозы до того, как они станут реальными проблемами. В отчёте также говорится, что киберпреступники в свою очередь тоже воспользуются преимуществами технологий искусственного интеллекта для создания принципиально новых типов атак.

«Каждый шаг на пути к усилению кибербезопасности подразумевает экспоненциальное снижение уязвимостей и брешей в защите. Многие организации ещё не осознали, что вычислительные технологии играют важную роль для поддержания бизнеса, — говорит Роб Норрис (Rob Norris), руководитель подразделения корпоративной и информационной безопасности компании Fujitsu в регионе EMEIA. — Кража или потеря данных могут привести не только к финансовым рискам, но и подрыву репутации. В нашем новом отчёте описаны несколько простых рекомендаций, которые помогут предприятиям предотвратить потерю и кражу данных и нарушение безопасности информационных систем».

Подробно ознакомиться с исследованием Fujitsu можно на официальном сайте японской корпорации.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/947843
03.02.2017 [12:35], Сергей Карасёв

Система Corsa Red Armor NSE7000 защитит компании от DDoS-атак

Компания Corsa Technology представила систему Red Armor NSE7000, призванную защитить сети поставщиков услуг от распределённых атак типа «отказ в обслуживании» (DDoS).

DDoS-атаки обычно проводятся с заражённых вредоносным программным обеспечением компьютеров и устройств. В случае успешного нападения обычные пользователи не могут получить доступ к предоставляемым ресурсам, либо этот доступ серьёзно затруднён.

Массированные DDoS-атаки могут сделать недоступными даже сервисы крупных сетей доставки контента (CDN) и интернет-провайдеров (ISP). Именно на такие компании и рассчитана система Red Armor NSE7000.

Комплекс может использоваться в сетях с пропускной способностью до 100 Гбит/с. Система, как утверждается, легко интегрируется в существующие инфраструктуры, а весь процесс установки занимает считаные минуты.

Другим достоинством новинки названа высокая экономическая эффективность. Впрочем, конкретные цены компания Corsa Technology не раскрывает.

Система рассчитана на монтаж в стойку; она имеет типоразмер 1U. Заявленное энергопотребление составляет 450 Вт. Найти более подробную информацию о Red Armor NSE7000 можно здесь

Постоянный URL: http://servernews.ru/946986
31.01.2017 [08:32], Сергей Карасёв

IT-компании чаще всего подвергаются атакам «Внедрение операторов SQL»

Компания Positive Technologies обнародовала результаты исследования, в ходе которого изучались атаки на веб-приложения в 2016 году.

Чаще всего злоумышленники, атаковавшие веб-ресурсы компании, пытались обойти средства защиты для несанкционированного доступа к интерфейсу CMS. Иными словами, киберпреступники атакуют специализированные системы управления содержимым — программные платформы, которые применяются для обеспечения и организации совместного процесса создания, редактирования и управления контентом.

Итак, сообщается, что около половины от общего числа атак на ресурсы Positive Technologies (45 %) приходится на долю атак «Внедрение операторов SQL». Четверть от общего числа нападений составили атаки «Подделка межсайтовых запросов», а пятую часть — «Неконтролируемое перенаправление».

Примерно 5 % составляют такие атаки, как «Межсайтовое выполнение сценариев», «Отказ в обслуживании» и «Удалённое выполнение кода и команд ОС». На все прочие атаки приходится только около 1 %.

Любопытно, что основной источник атак — Россия: на нашу страну приходится 43 % нападений. Ещё за 20 % отвечает Украина. Третье место занимает Великобритания — Соединённое Королевство является источником 17 % атак.

«Всплеск активности нарушителей зафиксирован в мае — он связан с проведением в этом месяце международного форума по практической безопасности Positive Hack Days. Начиная с июля фиксировался постепенный рост числа атак на веб-ресурсы Positive Technologies, но в ноябре произошёл всплеск активности хакеров. Вырос и процент атак высокой степени риска — в этом месяце они составили 79 % от общего числа», — сообщает Positive Technologies. 

Добавим, что одной из подобных атак подвергся сайт компании «Доктор Веб». 25 января стало очевидно, что проблема, которая поначалу выглядела как нештатная ситуация на серверах провайдера, на самом деле является DDoS-атакой. Она привела к временной недоступности ряда онлайн-сервисов компании. Ещё 27 января в компании говорили, что проблему удалось решить, однако корреспондентам 3DNews не получалось зайти на сайт компании в течение всего понедельника — 30 января. Впрочем, сейчас сайт «Доктора Веба» открывается без каких-либо проблем.

Постоянный URL: http://servernews.ru/946744
Система Orphus