Тенденции в области угроз информационной безопасности в 2009г. были связаны с тем, что вектор атак стал перемещаться из развитых стран в развивающиеся. Это относится как к источникам угроз, так и к тем, против кого они направлены. С одной стороны, здесь сказывается влияние кризиса. Невостребованных ИТ‑специалистов оказалось довольно много, а защите информации в «третьем мире» уделяется меньше внимания. При этом угрозы направлены по большей части против корпоративного сектора. Кроме того, использование ИТ‑средств для всяческой противозаконной активности стало намного более массовым, поскольку появились инструменты, использование которых под силу даже не слишком опытным пользователям ПК.
Вредоносное ПО

В 2009г. в целом сохранились тенденции, проявившиеся в 2008г. и ранее. Главная из них — коммерциализация действий злоумышленников. Вирусы и троянцы служат средством для извлечения прибыли, будь то кражи информации, рассылка спама, атаки на те или иные ресурсы, а также просто вымогательства денег. Обороты этой теневой индустрии и не думают снижаться. Вредоносных программ по‑прежнему становилось все больше, но, как считают в «Лаборатории Касперского», темпы прироста, многократно выросшие в 2008г., снизились. Тем не менее, по данным Symantec, количество вредоносных программ выросло на 71%. Столь значительные расхождения вызваны существенными различиями в методике учета вредоносов.

Но при этом вредоносный код существенно усложнился. Сейчас все чаще используются руткит-технологии. Это является продолжением тенденции 2008г., когда вирусописатели стали активно использовать, казалось бы, давно забытые технологии создания традиционных вирусов. Причем антивирусная индустрия оказалась к этому не готова.

«Вирусом года», по данным «Лаборатории Касперского», стал червь Conficker (он же Kido, он же Downadup). Он использовал несколько способов проникновения: подбор паролей к сетевым ресурсам, распространение через сменные носители, использование уязвимостей в системе. При этом каждый зараженный компьютер становился частью зомби‑сети. Борьба с созданным ботнетом осложнялась тем, что вредонос противодействует обновлению программ защиты, отключает службы безопасности, блокирует доступ к сайтам антивирусных компаний. В результате количество зараженных систем превысило 7 млн, эпидемия этого вируса длилась весь 2009г.

Эпидемия Conficker не была единственной. Волну заражений вызвали в разное время такие вредоносы, как TDSS, Clampi, Sinowal и целый ряд других. Новым словом в вирусописательстве стало появление поддельных антивирусов, которые вымогают деньги за удаление якобы обнаруженных вредоносных программ. Специфичным для России стало появление вредоносов, которые использовались для мошенничеств с платными SMS на короткие номера.

При этом обычными компьютерами дело не ограничилось. Были зафиксированы случаи заражения сетей банкоматов. Целью авторов вредоносов стала кража информации о карточных транзакциях, своего рода программный скиминг. Появились троянские программы для iPhone, хотя опасности заражения подвержены только аппараты со снятой блокировкой. Также, по мнению «Лаборатории Касперского», потенциально проблемными следует считать такие мобильные платформы, как Android и Symbian. Для них уже обнаружены вредоносные программы. Причина тому — ПО не контролируется сторонними разработчиками, причем Google и Symbian-консорциум не предпринимают действенных мер.

При этом, хотя сами вредоносные программы существенно усложнились, процедуры их использования, наоборот, упростились. Теперь часто создание вредоносов с заданными свойствами, заражение ими и управление зараженными системами происходит из единого комплекса. Причем использовать эти средства сможет и пользователь даже относительно невысокой квалификации. Предоставляются и услуги по технической поддержке, в том числе по обновлению вредоносного кода, с тем чтобы затруднить его детектирование. Примерами таких комплексов могут служить Zeus и Gumblar. Обратной стороной коммерциализации стало развитие конкуренции между создателями разных продуктов. К примеру, уже упомянутый Zeus удаляет модули вредоносов, которые созданы конкурирующими теневыми разработчиками.

Повлиял на вирусописателей и кризис — правда, несколько парадоксальным образом. Неурядицы в экономике привели к снижению популярности онлайновых игр, в результате чего соответствующие троянцы, направленные на кражу данных об игровых аккаунтах, стали существенно менее активны.

Основным каналом заражения остается Интернет. При этом вредоносы распространялись отнюдь не только через ресурсы с порнографией, нелицензионным ПО и медиаконтентом, но и через вполне уважаемые корпоративные и новостные сайты. Уже упомянутые Zeus, Gumblar и их аналоги массово заражали Web-узлы в разных странах.

При этом от эксплуатации уязвимостей в Web-браузерах авторы вредоносов перешли к использованию «дыр» в Java и Flash. Это также во многом связано с независимостью этих технологий от платформы и браузера. Кроме того, вирусописатели весьма активно осваивали технологии работы с PDF-файлами и приложениями, которые его поддерживают, в том числе и альтернативные продукции Adobe. По мнению «Лаборатории Касперского», в 2010г. вектор активности будет смещаться в сторону файлообменных сервисов.

В мировом масштабе происходит существенное перераспределение вирусной активности. Из развитых стран она перемещается в развивающиеся. Наибольший «прогресс» в этом отношении продемонстрировали Бразилия, Индия, Россия и Южная Корея. При этом Россия и Бразилия, по данным Symantec, вошли в первую десятку стран с наиболее высокой вирусной активностью. А по сведениям «Лаборатории Касперского», российский сегмент Интернета оказался третьим по количеству зараженных сайтов.
Спам и фишинг

В 2009г. в мире, по данным Symantec, на долю спама приходилось 88% всех сообщений, полученных по электронной почте. В России, по данным «Лаборатории Касперского», эта доля была немного ниже: 85,2%. Но в целом, несмотря на кризис, меньше спама не стало.

Однако тематика писем менялась. Так, по наблюдениям «Лаборатории Касперского», до мая количество рассылок с рекламой товаров и услуг неуклонно снижалось, что компенсировалось саморекламой услуг спамеров. Однако уже к осени все вернулось на докризисный уровень. В мире же, по данным Symantec, наблюдается значительный рост рассылок так называемых «нигерийских писем».

Новым словом в спамерских технологиях стало использование в сообщениях ссылок на ролики, выложенные на Youtube. В России и Украине участились случаи использования спама в SMS-мошенничестве, когда жертв вынуждают отправлять платные сообщения на короткие номера. Как подчеркивают аналитики «Лаборатории Касперского», это связано с тем, что аренда таких номеров излишне упрощена.

Как и в 2008г., спамеры активно эксплуатировали популярность социальных сетей. Вот как об этом сказано в «Отчете по спаму за 2009г.», подготовленном «Лабораторией Касперского»: «Подделки под уведомления от социальных сетей, фишинговые атаки на их пользователей и рассылка вирусов в подложных письмах от имени популярных сервисов стали настоящим бедствием современного Интернета. В этом году основными мишенями злоумышленников стали порталы Facebook и Twitter». В России было заражено 0,85% электронных писем, что соответствует уровню 2008г. Наиболее «популярна» была троянская программа Zbot. На втором месте оказались поддельные антивирусы, вымогающие у жертв деньги за удаление якобы обнаруженных вредоносов.

Доля фишинговых писем в России, по данным «Лаборатории Касперского», снизилась до 0,86% против 1,32% в 2008г. Это связывается с ростом внимательности пользователей, а также с появлением антифишинговых инструментов в основных Web-бразуерах, что привело к снижению прибылей злоумышленников. Чаще всего атаковали пользователей платежной системы PayPal, интернет-аукциона eBay, а также игры World of Warcraft. Вместе с тем по мере роста популярности интернет-банкинга в России, а также роста интереса к онлайн-играм, который упал в кризис, количество таких атак будет расти, так что расслабляться не стоит.

Вместе с тем в мире, по данным Symantec, доля фишинговых сообщений была существенно выше. Выросло на 10% и количество фишинговых хостов, составив немногим менее 60 тыс. Основной целью фишинга были предприятия финансового сектора. При этом фишинговые атаки усложняются. Так, на пять наиболее распространенных сценариев приходится 23% атак, в то время как, например, в 2006г. для 64% атак использовалось лишь три сценария.
Утечки информации

Данный сегмент претерпел наиболее значительные изменения, связанные с появлением готовых инструментов, доступных для использования большими массами злоумышленников, к примеру, уже упомянутый выше Zeus. В результате, по оценкам Symantec, большая часть утечек — 60% — произошла в результате взлома извне. Раньше основным источником проблем были внутренние злоумышленники (инсайдеры), на которых в докризисное время приходилось до 80% случаев, связанных с утечкой данных. Играет свою роль и то, что в корпоративной среде также распространено использование слабых паролей, которые очень легко определить обычным перебором. Тем более что эти списки этих паролей хорошо известны.

Также, по оценке Infowatch, продолжает расти доля умышленных утечек. На них пришелся 51% от общего числа инцидентов, в то время как в 2008г. это число составляло 45,5%. Это авторы исследования связывают с эффектом от внедрения средств класса DLP, весьма эффективных против целого ряда типов случайных утечек. Это косвенно подтверждается тем фактом, что существенно увеличился удельный вес утечек, которые DLP‑система не может предотвратить в принципе. Это касается, к примеру, утечек, связанных с потерей или кражей бумажных носителей, а также архивных копий. А вот доля утечек по такому каналу, как электронная почта, упала до 5%, и есть тенденция к еще большему сокращению. Напомним, что еще несколько лет назад именно через электронную почту происходила большая часть утечек.

Также поражает беспечность в том, что касается защиты информации. Это лишний раз подтверждается тем фактом, что крупнейшей утечкой 2009г. стала допущенная Национальным архивным агентством США. Его сотрудники отправили в ремонт сервер, не удалив с него информацию. А на нем хранилась база данных, где были собраны сведения о 76 млн человек. И в целом авторы исследования Infowatch обращают внимания на возможность утечки информации через украденный ПК, особенно мобильный. Количество их потерь и краж измеряется миллионами по всему миру, и Россия не исключение. Таким образом может уйти весьма чувствительная информация, стоимость которой многократно превысит цену компьютера.

Особенным спросом пользовались персональные данные. Их легко украсть, и при этом столь же легко обратить в денежную форму. Тем более что наибольший успех, как показал том 15 отчета Symantec по Web-угрозам, имела финансовая информация: данные о кредитных картах, реквизиты банковских счетов, дампы кредитных карт, идентификационная информация к аккаунтам различных платежных систем, а также то, что на Западе подпадает под определение «кража личности». На них пришлось 52% всех утечек данных. Так что не случайно 60% от общего ущерба от утечек приходится на финансовый сектор.

При этом по количеству нарушений в области защиты информации в мире лидирует сфера образования. На нее, по данным Symantec, приходится 20% случаев. На втором месте здравоохранение — 15%. Ненамного от нее отстали с 13% государственные и муниципальные учреждения. Это связано с недостаточным финансированием мер по защите информации в этих секторах, что усугубляется низким уровнем квалификации и дисциплины пользователей.

Источник:http://www.iemag.ru