Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновляли их своевременно. Через эти бреши происходили массовые заражения вредоносным ПО, крадущим деньги. Жертвами чаще всего становились сотрудники коммерческих и финансовых организаций, обычно бухгалтеры. Но теперь пользовательское ПО значительно усовершенствовано, в него внедрены процессы автоматических обновлений, и злоумышленники переключились на массовые рассылки, в том числе с вредоносными вложениями.
Другое важное изменение заключается в том, что злоумышленники больше не стремятся разрабатывать собственное вредоносное ПО, а используют вместо этого публично доступные программы для тестирования на проникновение и удалённого доступа. Организации могут применять такие инструменты для легитимных целей, поэтому защитное ПО автоматически не детектирует их как вредоносные. На это и рассчитывают злоумышленники. Использование инструментов для тестирования на проникновение также позволяет им экономить значительное количество ресурсов на разработку.
Кроме того, эксперты зафиксировали также следующие изменения: злоумышленники активно используют облачную инфраструктуру вместо того, чтобы создавать и поддерживать свою собственную; они больше не объединяются в крупные группы: отсутствие необходимости создавать собственные вредоносные инструменты наряду с активным использованием облачной инфраструктуры позволяет им вести вредоносную активность группами меньшего размера, чем раньше; злоумышленники перешли от атак финансовые системы и учреждения к атакам программ-вымогателей и атакам, нацеленным на кражу данных. Вдобавок они всё реже «работают» на территории России и СНГ, их цели всё чаще расположены за рубежом.
«В 2016 г. мы расследовали множество атак больших кибергрупп, нацеленных на финансовые учреждения, в том числе Lurk, Buhtrap, Metel, RTM, Fibbit и Carbanak. Они активно атаковали локальные и в некоторых случаях международные банки. На сегодняшний день эти группы либо разделились, либо прекратили своё существование. В некоторых ситуациях мы оказывали содействие. Другие объединения, такие как Cerberus, вышли из игры и выложили исходный код в публичный доступ. Тем не менее, объёмы киберпреступности не снижаются. За прошлый год мы расследовали около 200 инцидентов, а за этот, который ещё не закончился, уже примерно 300. Мы считаем, что исключительно важно делиться информацией об активности злоумышленников с сообществом по кибербезопасности, что и делаем с помощью наших отчётов», — сказал Руслан Сабитов, эксперт по кибербезопасности «Лаборатории Касперского».
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.