Информационная безопасность: хроника 31 марта – 6 апреля

Нет, все-таки Европа – благословенная земля! Полагаю, там почти нет киберпреступности. По крайней мере, ее там, по большому счету, не боятся. Судите сами: компания Vanson Bourne провела исследование, в рамках которого опросила 500 IТ-руководителей средних и крупных компаний в семи странах – Великобритании, Франции, Германии, США, Бразилии, Гонконге и Сингапуре. Эти компании работали в разных секторах: в промышленности, финансах, фармацевтике, государственном секторе и секторе розничной торговли. Задачей исследования было оценить отношение к кибербезопасности и уровень подготовленности IТ-руководителей.

И вот что оказалось: 41% топ-менеджеров в США и 30% руководителей компаний по всему миру рассматривают обеспечение кибербезопасности в качестве приоритета. А вот в Европе этот показатель составил лишь 20%. При этом в Европе лишь немногим более половины (58%) организаций могут измерить окупаемость инвестиций (ROI) в меры информационной безопасности – а в США это делают 90% организаций. Кроме того, 86% топ-менеджеров компаний США проходят обучение в области инфорбезопасности, тогда как в Европе – не более 44% руководителей.

Я-то все думал: почему у людей в Европе меньше стрессов, чем у американцев? Так вот в чем дело – они просто меньше беспокоятся.

Но тогда российские чиновники по сравнению с европейскими топ-менеджерами вообще спокойны, как египетские пирамиды. Как показало исследование, которое провела российская компания «Код Безопасности», в 2013 году госведомства Российской Федерации потратили на защиту информационных ресурсов около 4,8% своих IТ-бюджетов.

Из тех денег, которые все-таки пошли на кибербезопасность, 27% были потрачены на решения класса FW/VPN, 18% – на антивирусы. Примерно одинаковые доли – 13,2% и 13,13% бюджетов информационной безопасности – были потрачены на закупку таких продуктов, как модули доверенной загрузки и сканеры защищенности. Около 12% трат на инфобез госорганы направили на покупку решений класса IDM/PKI/SSO, которые обеспечивают эффективное управление доступом к государственным информационным ресурсам. Замыкают же список предпочтений средства предотвращения вторжений, токены и средства защиты виртуализации: на каждое из них было потрачено менее чем 3% ИБ-бюджета. Наименее востребованными решениями в госорганах оказались инструменты DLP – то есть предотвращения утечек информации (0,66% расходов).

 

«Лаборатория Касперского» в последнее время как-то все более уподобляется пресловутым «британским ученым». То есть публикует результаты каких-то странных исследований, призванные доказать вполне себе очевидные вещи. Так, очередное исследование от «ЛК» показало, что киберзлоумышленники все чаще создают онлайн-ресурсы, копирующие внешний вид и структуру сайтов финансовых компаний. Цель – получение конфиденциальной информации и кража денег со счетов интернет-пользователей. По статистике, доля фишинговых атак с использованием имен популярных банков, платежных систем или интернет-магазинов в 2013 году составила 31,45% – на 8,5% больше, чем годом ранее.

Действительно, мы-то и не знали, что фишеры в основном за деньгами охотятся… Я вот думал, что им моя коллекция марок нужна.

Помимо прочего, исследование показало, что фишеры не размениваются на «мелочь». Если уж выдают себя за платежную систему, то в случае 88,3% атак из этой группы преступники имитируют сайты всего четырех брендов: PayPal, American Express, MasterCard и Visa. Что касается интернет-магазинов, то бренд Amazon уже несколько лет используется в 61% фишинговых атак. С большим отставанием за Amazon следуют сетевые магазины Apple и интернет-аукцион eBay.

«Популярность фишинговых атак среди злоумышленников обусловлена относительной простотой их проведения вкупе с достаточной эффективностью. Мошеннические сайты, тщательно копирующие вид официальных, бывает непросто отличить от легитимных даже опытным интернет-пользователям, что лишний раз подчеркивает важность использования специализированных защитных продуктов», – пишет в комментариях к исследованию Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского». А еще подчеркивает важность использования наличных денег, да.

Между тем, мобильная операционная система Android продолжает завоевывать призы хакерских симпатий как самая уязвимая платформа. На минувшей неделе компания «Доктор Веб» представила мартовскую статистику выявления мобильных вредоносов антивирусом Dr.Web для Android. За март на аппаратах пользователей было выявлено 7.866.900 вредоносных и нерекомендуемых приложений, то есть ежесуточно антивирусное ПО детектировало на защищаемых мобильных устройствах порядка 250.000 угроз.

Как следует из представленного отчета, наиболее часто Dr.Web для Android выявлял на смартфонах и планшетах различные рекламные модули, созданные для монетизации бесплатных Android-приложений. В их числе оказались представители семейств Adware.Revmob, Adware.Airpush и Adware.Leadbolt. А из чисто вредоносных программ для Android в марте самым распространенным оказался троянец Android.SmsBot.42.origin. Его главная функция – скрытая рассылка sms-сообщений на премиум-номера. На втором месте – приложение со схожим функционалом: Android.SmsSend.1088.origin.

Отдельно в мартовском отчете Dr.Web оцениваются уязвимости в операционной системе, которые могут использоваться злоумышленниками или вредоносным ПО для атак на Android-устройства. Одна такая уязвимость – Master Key – связана с тем, что система безопасности Android при установке сформированных специальным образом apk-пакетов некорректно обрабатывает содержащиеся внутри них дублирующие файлы, что позволяет злоумышленникам инсталлировать приложения с неподписанными компонентами. Две другие уязвимости (их общие названия – Extra Field и Name Length Field) могут позволить хакерам внедрить в специально сформированный apk-пакет троянский исполняемый файл, который успешно пройдет автоматическую проверку системой при установке. Причем эти уязвимости крайне распространены: уязвимость Name Length Field обнаружена в марте на 80,19% защищаемых устройств, уязвимости Extra Field и Master Key – на 48,56% и 46,95% устройств соответственно (на некоторых устройствах выявляется сразу несколько уязвимостей).

Как показал анализ срабатываний защитного ПО, чаще всего уязвимости выявляются в Android версий 4.1.2 и 4.0.4, при этом версия 4.1.2 является одной из наиболее распространенных (в ней работают 27,16 % пользователей Dr.Web), а вот 4.0.4 занимает по популярности лишь третье место (21,14 % устройств), уступая Android версий 2.3.3 – 2.3.7. При этом максимальное количество Android-прошивок, содержащих уязвимости, используется на мобильных устройствах одного известного корейского производителя (его авторы отчета предпочли не называть). На втором месте – смартфоны и планшеты производства малоизвестных китайских компаний, на третьем и четвертом местах – устройства, выпущенные некой тайваньской фирмой и другой известной южнокорейской компанией. (Ну боятся в Dr.Web судебных исков, что поделать!)

Но все же едва ли не главную опасность для Android-устройств представляют их собственные владельцы, не желающие включать мозг при настройке и использовании этой ОС. Оказывается, в настройках системы 49,74% пользователей антивируса Dr.Web разрешена установка приложений из неизвестных источников. А еще у 14,8% пользователей в настройках Android включен режим отладки – это также грозит утечкой всех хранящихся на устройстве данных. Далее, у 13,3% пользователей обнаружена «девелоперская прошивка» Android, характерная обычно для многочисленных производителей китайской no-name электроники. Эта версия ОС также открывает перед вредоносами дополнительные возможности, причем пользователь обычно даже не подозревает о наличии угрозы. Ну и, наконец, 3,89% обладателей мобильных устройств используют т. н. «рутованную» операционную систему, работая в ней с полномочиями администратора, что также открывает неограниченные возможности для вредоносного ПО, стоит ему попасть на смартфон или планшет.

В свою очередь, «Лаборатория Касперского» на минувшей неделе сообщила об обнаружении новой вредоносной программы Trojan-SMS.AndroidOS.Waller.a (сокращенно – Waller), которая крадет деньги с QIWI-кошельков. Злоумышленники распространяют Waller со своих сайтов, маскируя троян под такие вещи, как: «android universalnaya proshivka», «media player classic dlya android», «golosomenyalka na android». Также ссылки на Waller рассылаются посредством SMS-спама. Если пользователь установит Waller, троянец обращается на командный сервер за инструкциями.

Дальнейшие действия вредоноса зависят от того, какая именно команда поступит от злоумышленников. Waller умеет проверять баланс мобильного счета, отправлять SMS на указанный номер (либо по всем адресам из контакт-листа) с указанным текстом, открывать указанную веб-страницу, скачивать и устанавливать другие вредоносные объекты, перехватывать SMS с указанных номеров, самообновляться до новейшей версии.

Но главное – Waller способен опустошать кошельки QIWI Wallet владельцев зараженных смартфонов. Получив соответствующую команду, троянец проверяет баланс счета электронного кошелька QIWI Wallet. Если баланс электронного кошелька окажется положительным, то троянец может перевести деньги со счета пользователя на указанный злоумышленниками счет QIWI Wallet. За один день, по правилам системы, можно перевести до 15000 российских рублей (около $423).

Ну а напоследок – немного неадеквата от российских борцов с вирусными угрозами. Уже упоминавшаяся компания «Доктор Веб» рассказала о своей героической и неравной борьбе с разработчиками Trojan.Skimer и других банкоматных троянцев, похищающих средства у держателей банковских карт. «Ярким подтверждением тому, что опасность более чем реальна, служит тот факт, что в нашу компанию стали поступать угрозы физической расправы от имени некоего «Международного синдиката кардеров», в которых содержится требование убрать упоминания троянца Trojan.Skimer с нашего сайта. После того как требование было проигнорировано, имели место попытки поджога офиса «Санкт-Петербургской антивирусной лаборатории И. Данилова» (САЛД), ответственность за которые взял на себя упомянутый «синдикат», – сказано в официальном сообщении компании «Доктор Веб».

Кстати, странно что в Dr.Web так боятся неких кардеров – ведь у антивирусного разработчика в постоянных клиентах – Министерство обороны России. Защитит, если что. Интересно, это у меня одного чисто субъективное ощущение, что ребята просто неуклюже пропиарились?

Виктор ДЕМИДОВ

Версия для печатиВерсия для печати

Рубрики: 

  • 1
  • 2
  • 3
  • 4
  • 5
Всего голосов: 0
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также