Прошлый год был отмечен атаками на сайт The New York Times, Apple и Facebook и крупным взломом системы защиты Adobe Systems, когда злоумышленники сумели добраться до тщательно охраняемого исходного кода ПО.

Будь то хактивисты, нацеленные на захват аккаунтов или кражу и публикацию секретных данных, или киберпреступники с далеко идущими планами, стремящиеся достичь постоянного присутствия в корпоративных сетях, - все они используют сходные инструменты и методы взлома, говорят эксперты ИТ-безопасности. Чаще всего это известные уязвимости и ошибки конфигурации.

Часто целью атак становятся идентификационные данные аккаунтов и кредитных карт, но в последнее время растет количество краж интеллектуальной собственности. Специалисты компании Kaspersky Lab провели анализ атак в 2013 году и выявили пять основных мотивов, движущих киберпреступниками.

Нанесение финансового ущерба

Распределенные атаки типа «отказ в обслуживании» (DDoS) оказались в центре внимания в начале прошлого года, когда был отмечен рост количества угроз в финансовом секторе США. DDoS-атаки стали обычным делом в игорном бизнесе, говорит Джереми Николлз, руководитель канала Arbor Networks. Эта компания, постоянно работает над тем, чтобы отсечь атаки, нацеленные на сайты казино и другие игорные сети за пределами США, используя свои специализированные устройства фильтрации DDoS-трафика. Отказ таких сайтов может стоить их владельцам миллионов долларов упущенного дохода.

Становится всё труднее выявить злонамеренный DDoS-трафик в потоке «законного» трафика, отмечает компания Akamai Technologies, провайдер хостинговых веб-приложений, недавно купившая фирму Prolexic, чтобы расширить свой портфель ИТ-безопасности.

Kaspersky Lab указывает на одну из самых мощных DDoS-атак минувшего года, которая была направлена против Spamhaus, как пример техники взлома, всё шире используемой в качестве инструмента, ведущего к финансовым потерям.

Подрыв репутации

Этот мотив атак характерен для тех, чья цель - сделать политическое или какое-то другое заявление. Группа, называющая себя Syrian Electronic Army (SEA), в прошлом году провела целый ряд атак: захвачен ряд аккаунтов Twitter, связанных с новостными агентствами, в апреле - аккаунт Associated Press, что вызвало временное замешательство на финансовых рынках.

Крупный реселлер доменов Melbourne IT стал мишенью успешной атаки SEA в августе, которая нарушила работу вебсайтов The New York Times, Twitter и других онлайн-сервисов. Киберпреступники выкрали логины и пароли у реселлера и через них получили доступ к достоверной информации сервера DNS, находившейся в распоряжении интернет-регистратора.

Кража денег

Этот мотив атак наиболее очевиден. Предназначенные для этой цели троянцы специально программируются для получения доступа к банковским счетам и перекачки имеющихся средств.

Троянцы Zeus и SpyEye, известные с 2009 года, особенно «прославились» в этой сфере. В одной из последних атак они маскировались под обновление антивируса, чтобы попасть на компьютер жертвы. Появился и новый банковский троянец под названием Neverquest, способный атаковать почти 100 банков посредством инъекции кода в веб-браузер Internet Explorer или Firefox, чтобы потом послать своим хозяевам идентификационные данные банковских счетов и вкладов в инвестиционные фонды. Специалисты Kaspersky Lab считают, что главной мишенью этого троянца является Fidelity Investments.

Стирание данных, блокирование инфраструктуры

Специалисты Kaspersky Lab выявили сравнительно новый вид атак, имеющих целью стирание корпоративных данных или блокирование внутренней ИТ-инфраструктуры организаций. Цель этих действий - ограничить доступ служащих к данным корпоративных систем или полностью их стереть, что может стать фатальным для бизнеса.

Троянец Cryptolocker шифрует данные на машине жертвы, а потом требует выкуп за восстановление доступа к файлам. Чаще всего его жертвами становятся рядовые пользователи, но VAR`ы говорят, что от него пострадали и некоторые мелким фирмы.
Kaspersky Lab указывает также на троянцев Wiper и Shamoon, которые стирают данные с систем. Wiper был обнаружен в июне, когда атаковал системы в Южной Корее. Shamoon был применен в 2012 году против Saudi Aramco. Эти вредоносные действия еще раз подчеркнули необходимость резервного копирования и резервирования систем, причем данные не должны быть доступны онлайн.

Кража информации


Киберпреступники с финансовым прицелом, хактивисты и группы, атакующие госструктуры, стремятся взломать системы, содержащие секретную информацию, Хактивисты, как правило, публикуют эти данные, чтобы сделать свое заявление.

Другие киберпреступники превратили в крупный бизнес продажу украденной информации. Идентификационные данные аккаунтов и кредитных карт - ходовой товар на соответствующих форумах, указывает Dell SecureWorks, которая в июле выявила подпольный рынок полисов медстрахования.

Более «продвинутые» группы киберпреступников наладили бизнес продажи автоматизированных средств взлома, позволяющих даже «новичкам» заниматься кражей данных. Можно «арендовать» ботнеты для осуществления широкомасштабных атак. Наиболее зрелые хакеры просто продают свои услуги по развертыванию командных серверов и другой инфраструктуры, которая служит для выстраивания атак.