Материалы по тегу: киберпреступность

15.08.2018 [16:00], Сергей Карасёв

Количество киберпреступлений в России растёт

Генеральная прокуратура Российской Федерации сообщает о том, что в нашей стране значительно увеличилось количество преступлений в сфере информационно-телекоммуникационных технологий.

В частности, в 2017 году число киберпреступлений поднялось с 65 949 до 90 587. Отмечается, что на долю таких деяний пришлось 4,4 % от всех зарегистрированных в России преступных действий.

Иными словами, почти каждое двадцатое преступление в нашей стране совершается в сфере информационных технологий.

Чаще всего в России киберпреступники пытаются получить незаконный доступ к информации. Другим распространённым видом незаконной деятельности является создание, использование и распространение вредоносных компьютерных программ.

Распространение получили мошеннические действия, совершённые с использованием электронных платежных средств. Их количество в первом полугодии 2018 года возросло в семь раз. Наибольшее число указанных преступлений совершено в Ставропольском крае, Мурманской области, Республике Татарстан, в Москве и Саратовской области. 

Постоянный URL: http://servernews.ru/973997
13.08.2018 [15:35], Сергей Карасёв

В мобильных POS-терминалах найдены опасные «дыры»

Компания Positive Technologies сообщает об обнаружении опасных уязвимостей в мобильных POS-терминалах (mPOS). Проблема затрагивает системы ведущих производителей Европы и США — Square, SumUp, iZettle и PayPal.

Терминалы mPOS позволяют принимать к оплате банковские карты везде, где есть сотовая связь.

Обнаруженные «дыры» связаны с использованием беспроводного соединения Bluetooth. Злоумышленники могут получить доступ к Bluetooth-трафику и изменить сумму, которая до этого отображалась на mPOS, а покупатель, сам того не зная, подтвердит оплату на совершенно другую сумму.

«Кроме того, на некоторых mPOS была выявлена возможность отправки специальных команд, которые могут использоваться в целях мошенничества и влиять на действия покупателя. Неблагонадёжный продавец может, например, вынудить покупателя использовать менее защищённый способ оплаты (через магнитную полосу карты) или сказать, что платёж отклонён, заставив его таким образом произвести оплату ещё раз», — пишет Positive Technologies.

Говорится также, что в ряде mPOS присутствует уязвимость, обеспечивающая возможность удалённого выполнения произвольного программного кода. Её эксплуатация позволяет получить полный контроль над операционной системой устройства, считывающего данные банковской карты. 

Постоянный URL: http://servernews.ru/973895
02.08.2018 [15:05], Сергей Карасёв

Киберпреступники атаковали российские промышленные компании

«Лаборатория Касперского» зафиксировала массированную кибератаку на промышленные компании, расположенные преимущественно на территории России.

Главной целью злоумышленников является кража средств. Схема атаки сводится к рассылке фишинговых писем с вредоносными вложениями или ссылками на специально сформированные сайты, через которые распространяются зловреды.

Киберпреступники применяют программное обеспечение для удалённого администрирования. Эти инструменты позволяют находить документы о проводимых закупках, а также обнаруживать приложения для осуществления бухгалтерских операций.

Полученная информация помогает злоумышленникам в совершении финансовых махинаций. В частности, мошенники подменяют реквизиты платёжных поручений, по которым должна производиться оплата выставленных счетов, и средства уходят сторонним получателям.

Для повышения эффективности атак используются персонализированные рассылки. Так, киберпреступники обращаются к каждому получателю по фамилии, имени и отчеству, формируют индивидуальные письма и учитывают специфику атакуемых организаций.

На сегодняшний день атакованы по меньшей мере 400 промышленных компаний. Их деятельность связана с такими сферами, как нефть и газ, металлургия, инжиниринг, энергетика, строительство, добыча полезных ископаемых, логистика. О сумме нанесённого ущерба ничего не сообщается. 

Постоянный URL: http://servernews.ru/973447
25.07.2018 [17:38], Сергей Карасёв

Спрос на услуги по созданию вредоносного ПО втрое превышает предложение

Компания Positive Technologies обнародовала результаты исследования, в ходе которого изучался рынок преступных киберуслуг.

В качестве объектов для изучения были выбраны 25 наиболее популярных англоязычных и русскоязычных теневых торговых площадок. На них зарегистрированы в общей сложности свыше 3 млн пользователей. Специалисты проанализировали более 10 тыс. объявлений; при этом явно мошеннические предложения не учитывались.

Выяснилось, что в целом спрос на услуги по созданию вредоносного программного обеспечения (ПО) втрое превышает предложение. На рынке преступных киберуслуг широко распространены криптомайнеры (20 %), хакерские утилиты (19 %), инструменты для создания ботнетов (14 %), средства для удалённого доступа (12 %) и трояны-вымогатели (12 %).

Наиболее дорогим является вредоносное ПО для проведения логических атак на банкоматы: цена на такие инструменты начинаются с $1500. Стоимость целевой атаки на организацию в зависимости от сложности может превысить $4500. А, скажем, взлом сайта с получением полного контроля над веб-приложением обойдётся злоумышленнику в относительно небольшую сумму — $150.

«Современные кибератаки в большинстве своем основаны на использовании не собственных, а купленных и арендованных у третьих лиц разработок и серверов. Это не только снижает порог входа в киберпреступность и упрощает проведение атак, но и существенно затрудняет или делает невозможной точную атрибуцию целевых атак», — заключают эксперты Positive Technologies. 

Постоянный URL: http://servernews.ru/973091
27.06.2018 [12:39], Сергей Карасёв

Количество утечек конфиденциальной информации в России растёт

Аналитический центр компании InfoWatch сообщает о том, что в России значительно увеличилось число случаев мошенничества с данными граждан после утечек информации из организаций.

В 2017 году в нашей стране было зафиксировано 254 случая утечки данных. Это на 14 % больше по сравнению с предыдущим годом. В структуре скомпрометированной информации по-прежнему преобладают персональные данные о пользователях, на долю которых приходится около 78 % похищенных сведений. Существенно выросла доля утечек платёжной информации — с 3 % в 2016 году до 13 % в 2017 году.

Главными источниками утечек конфиденциальной информации в России являются муниципальные учреждения (19,4 %), а также организации финансовой сферы (17,8 %) и здравоохранения (13,4 %). Кроме того, данные часто похищают в госорганах и силовых структурах (11,9 %), компаниях IT-сектора (11,5 %).

Большинство инцидентов в России пришлось на нарушения в работе рядовых сотрудников, которые составили 69 % всех утечек информации в 2017 году. Чаще всего хищение данных происходит через сетевые компьютерные каналы (около 51 %) и через обычные бумажные документы (36 %).

Отмечается, что, в целом, доля утечек данных в организациях в нашей стране, в результате которых скомпрометированная информация была использована в целях мошенничества, увеличилась до 30 % в 2017 году по сравнению с 12 % годом ранее. 

Иллюстрации InfoWatch

Иллюстрации InfoWatch

Постоянный URL: http://servernews.ru/971816
19.02.2018 [14:34], Сергей Карасёв

Каждый ICO-проект подвержен кибератакам

Компания Positive Technologies обнародовала результаты исследования, посвящённого проблемам информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях.

ICO (Initial Coin Offering) — это первичное размещение криптовалюты или первичное предложение токенов. По оценкам, в 2017 году только в России были анонсированы около 1 тыс. различных проектов, намеревающихся осуществить ICO. При этом фактически каждый такой проект подвержен кибератакам.

В ходе работ специалисты Positive Technologies анализировали безопасность инфраструктуры, веб-ресурсов, защиту от атак на организаторов и социальной инженерии в адрес инвесторов, искали уязвимости в смарт-контрактах и в методах аутентификации. На основании результатов завершённых проектов все недостатки были разделены на пять групп:

  • Уязвимости, позволяющие провести атаку на организаторов ICO;
  • Уязвимости в смарт-контрактах;
  • Уязвимости веб-приложений;
  • Уязвимости, позволяющие провести атаку на инвесторов;
  • Уязвимости мобильных приложений.

Итак, сообщается, что в среднем каждый ICO-проект содержит пять различных уязвимостей. В каждом третьем случае обнаружены недостатки, позволяющие атаковать непосредственно организаторов ICO. В случае успешной реализации такого нападения возможна подмена адреса кошелька для сбора средств.

В 71 % всех проанализированных проектов обнаружены уязвимости, связанные со смарт-контрактами. Такие «дыры» возникают из-за нехватки знаний у программистов и недостаточно тщательного тестирования исходного кода.

Более четверти (28 %) всех выявленных недостатков ICO связаны с веб-приложениями проектов. В 23 % случаев были выявлены недостатки, позволяющие атаковать инвесторов. Что касается мобильных приложений, то уязвимости найдены в 100 % проанализированных решений.

Более подробно с результатами исследования можно ознакомиться здесь

Постоянный URL: http://servernews.ru/965836
01.02.2018 [18:00], Сергей Карасёв

Риск кибератак на промышленные системы в России растёт

Исследование, проведённое компанией Positive Technologies, говорит о том, что в России быстро растёт число компонентов АСУ ТП, доступных из Интернета. При этом защищённость многих промышленных объектов остаётся на уровне десятилетней давности.

АСУ ТП — автоматизированная система управления технологическим процессом. Это набор технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях.

Positive Technologies отмечает, что количество доступных компонентов АСУ ТП в глобальной Сети растёт с каждым годом: если в 2016 году в России были обнаружены IP-адреса 591 подсистемы, то в 2017 году уже 892. Это приводит к увеличению риска кибератак на промышленные системы.

Ещё одна проблема заключается в том, что используемые компоненты зачастую содержат «дыры». Так, число опубликованных уязвимостей за год выросло на 197, тогда как годом ранее стало известно о 115. Свыше половины новых недостатков безопасности имеют критическую и высокую степень риска.

Значительная доля уязвимостей в 2017 году пришлась на промышленное сетевое оборудование (коммутаторы, конвертеры интерфейсов, шлюзы и т. д.), которое всё чаще встречается в открытом доступе. При этом большинство обнаруженных за год недостатков безопасности в АСУ ТП могут эксплуатироваться удалённо без необходимости получения привилегированного доступа.

«Атаки на подобные объекты чреваты не только нарушением функционирования технологического процесса, но и угрозой для жизни людей, поэтому сегодня разработчики ещё на этапе проектирования должны предусматривать механизмы безопасности, предназначенные для защиты компонентов АСУ ТП от нарушителей, а если данные механизмы устарели — надо оперативно их модернизировать», — говорят эксперты. 

Постоянный URL: http://servernews.ru/965003
07.12.2017 [19:00], Сергей Карасёв

Киберпреступники взламывают веб-сайты посредством IoT-устройств

Компания «Доктор Веб» раскрыла новую киберпреступную схему, реализованную с вовлечением устройств Интернета вещей (IoT).

Речь идёт об использовании скомпрометированных элементов инфраструктуры IoT для организации атак. Для захвата контроля над устройствами Интернета вещей применяется вредоносная программа Linux.ProxyM. Этот зловред запускает на инфицированном устройстве SOCKS-прокси-сервер. С его помощью киберпреступники могут анонимно совершать различные деструктивные действия. Известны сборки трояна для устройств с архитектурой x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 и SPARC.

Ранее киберпреступники использовали Linux.ProxyM для рассылки спама и фишинговых сообщений. Теперь же злоумышленники перешли к более активным действиям — массовым попыткам взлома веб-сайтов.

В ходе атак на интернет-ресурсы применяются различные методы. Это, в частности, SQL-инъекции — внедрение в запрос к базе данных сайта вредоносного SQL-кода. Ещё один способ — XSS (Cross-Site Scripting), заключающийся в добавлении в страницу вредоносного сценария, который выполняется на компьютере при открытии этой страницы. Наконец, применяется метод (Local File Inclusion), который позволяет злоумышленникам удалённо читать файлы на атакуемом сервере с помощью сформированных специальным образом команд.

Среди подвергшихся атакам ресурсов замечены игровые серверы, форумы, а также сайты другой тематической направленности, в том числе российские. 

Постоянный URL: http://servernews.ru/962578
07.12.2017 [13:13], Сергей Карасёв

Промышленные системы столкнутся с новыми типами атак в 2018 году

«Лаборатория Касперского» поделилась своим видением того, как может развиваться ситуация в сфере промышленной безопасности в наступающем году.

Недавние громкие атаки шифровальщиков показали, что технологические сети могут быть даже более уязвимыми для подобных зловредов, чем корпоративные. А поэтому, полагают эксперты, в 2018 году на промышленные системы может обрушиться волна нападений с применением программ-вымогателей.

Кроме того, стоит ждать увеличения числа инцидентов, связанных с промышленным кибершпионажем. Похищенные данные затем могут использоваться злоумышленниками для организации сложных целевых атак.

Вероятно, появится совершенно новое вредоносное ПО, предназначенное для промышленных сетей и систем. Эти программы смогут действовать скрытно, оставаясь в неактивном состоянии в корпоративных сетях, чтобы избежать обнаружения. В активный режим зловреды будут переходить в технологической инфраструктуре, уровень защищённости которой значительно ниже.

Возможно также появление программ-вымогателей, нацеленных на автоматизированные системы управления технологическим процессом (АСУ ТП). В данном сегменте можно ждать развития таких услуг как «вредоносное ПО как сервис», «разработка векторов атаки как сервис», «организация атак на заказ» и т. д.

«В 2018 году продолжатся случайные заражения и инциденты в промышленных сетях, вызванные "обычным" вредоносным ПО, предназначенным для атак на традиционные мишени, такие как корпоративные сети. Вероятно, в будущем последствия таких заражений для индустриальных сред будут всё более серьёзными. Проблема регулярного обновления ПО в промышленных системах по образцу корпоративных сетей остаётся нерешённой, несмотря на многократные предупреждения экспертов по информационной безопасности», — говорит «Лаборатория Касперского». 

Постоянный URL: http://servernews.ru/962542
30.11.2017 [14:35], Андрей Крупин

В России ужесточили наказание за кибератаки на критическую IT-инфраструктуру страны

С 1 января 2018 года вступают в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Об этом заявил генеральный прокурор Российской Федерации Юрий Чайка, выступая на проходившем в Санкт-Петербурге заседании генеральных прокуроров государств-членов Шанхайской организации сотрудничества (ШОС).

Список объектов критической информационной инфраструктуры государства включает информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

«С 1 января вступают в силу изменения, устанавливающие уголовную ответственность за неправомерный доступ к критической информационной структуре Российской Федерации, системам управления технологическими процессами в атомной и химической промышленности, энергетике, оборонно-промышленного комплекса и другим», — цитирует слова Юрия Чайки пресс-служба надзорного ведомства.

В своём выступлении генеральный прокурор отметил, что как бы не была хорошо организована работа по борьбе с киберпреступностью в отдельно взятой стране, для эффективного противодействия таким угрозам необходимо сотрудничество на межгосударственном уровне. «Уверен, что совместными усилиями мы сможем минимизировать криминальную активность в информационно-коммуникационных сферах на международном уровне», — сказал Чайка.

По данным «Лаборатории Касперского», за последние 12 месяцев каждая вторая промышленная компания в мире пережила от одного до пяти киберинцидентов, которые затронули критически важные инфраструктуры или АСУ ТП. При этом на устранение последствий этих инцидентов каждая организация потратила в среднем 497 тысяч долларов США. Проведённый опрос представителей индустриальных предприятий по всему миру, включая Россию, показал, что столкновение с киберугрозами не стало для них неожиданностью — три четверти компаний допускают вероятность пострадать от кибератаки. Более того, 83% респондентов считают себя хорошо подготовленными к тому, что в их промышленных IT-инфраструктурах может произойти какой-либо инцидент.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/962254
Система Orphus