Касперский подвел итоги года, а другие сделали прогнозы

«Лаборатория Касперского» подвела предварительные итоги вирусной активности за 2011 год. Также она обнародовала свой киберпрогноз на следующий год.

По данным экспертов лаборатории, в нынешнем году угрозы информбезопасности росли не только количественно, но и качественно. Причем киберзлоумышленники одинаково активно атаковали как частных пользователей, так и представителей корпоративного сектора. Причем именно с корпоративным сектором оказались связаны наиболее заметные события в секторе информационной безопасности.

В частности, в этом году киберпреступниками было создано множество банковских троянских программ, бесчисленные «блокировщики Windows»; разработаны изощренные фишинговые схемы. Наиболее выраженно эти методы проявились именно в России: пользователи подвергались огромному количеству опасностей в социальных сетях и при работе в системах онлайн-банкинга. Этот год также запомнился многократным применением DDoS-атак, в том числе и в политических целях. Наиболее громкие мировые инциденты были связаны с деятельностью групп Anonymous и LulzSec, в России же самыми известными и скандальными стали атаки на LiveJournal.

Отдельная тема – мобильные угрозы. За последние 12 месяцев эксперты «Лаборатории Касперского» выявили почти в четыре раза больше мобильных зловредов, чем за предыдущие семь лет. При этом вредоносное ПО стало сложнее и изощреннее. К концу года Android окончательно закрепился в качестве лидера по количеству написанных для него зловредов, а интерес к платформе J2ME, которая используется в большинстве мобильных телефонов, постепенно снизился – вместе с долей таких телефонов на рынке.

Основной темой информационной безопасности в мире в 2011 году стали целевые атаки на корпорации и правительственные структуры. Наиболее нашумевшими оказались взломы компаний Sony, Mitsubishi, HBGary, RSA, сената США, ЦРУ, а также итальянской киберполиции.

Самой интригующей вредоносной программой года стал троянец Duqu, который, по мнению экспертов, был написан создателями разрушительного червя Stuxnet. Основной миссией Duqu предполагается шпионаж за развитием ядерной программы Ирана.

«В целом киберугрозы в 2011 году развивались согласно нашим предсказаниям, – заявил гендиректор «Лаборатории Касперского» Евгений Касперский. – Следует отметить, что в области защиты корпоративных пользователей сложилась парадоксальная ситуация – они защищены хуже, чем персональные, и часто уязвимы даже для не самых сложных атак».

Что же касается прогноза на следующий год, то тут эксперты «Лаборатории Касперского» озвучили несколько тенденций.

Так, начавшаяся миграция российских пользователей из отечественных социальных сетей в зарубежные приведет к последующей миграции российских киберпреступников. Атаки на системы онлайн-банкинга будут одной из главных причин потери денег российскими пользователями, и мобильные SMS- троянцы не собираются сдавать свои позиции. DDoS-атак тоже станет больше, а мощность атак возрастет.

«Целевые атаки на крупные корпорации и правительственные структуры, а также НИИ дойдут до России в полной мере. Основную группу риска в нашей стране составят компании нефтегазовой отрасли, энергетики, а также секторов тяжелого машиностроения, инжиниринга и добывающей промышленности», – уверен главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Между тем, австралийские специалисты из Университета Эдит Коуэн прогнозируют в 2012-м волну кибератак нового типа, против которых современные средства защиты могут оказаться малоэффективными.

Старший преподаватель Мюррей Бренд называет рассматриваемую тактику «вторым рождением». Суть ее сводится к следующему. На первом этапе злоумышленники используют червя для инфицирования подключенных к Сети персональных компьютеров и формирования ботнета. Затем активируется специальная утилита-приманка для поиска в Интернете и сбора образов различных вредоносных программ.

Далее полученные программы комплексно модифицируются таким образом, чтобы было максимально сложно обнаружить их при помощи современных антивирусов и средств проактивной защиты. После этого новый набор вредоносного ПО может быть использован для нападения на компьютерные сети, нарушения работы информационных систем и т. п.

Мюррей Бренд полагает, что подобная техника не только позволит обходить многие современные системы безопасности, но и создаст столь высокую вычислительную нагрузку, что многие компьютеры могут просто-напросто с ней не справиться.

По оценкам экспертов Университета Эдит Коуэн, к концу 2011 года количество образцов различных вредоносных кодов в Интернете превысит 75 млн.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 48 за 2011 год в рубрике безопасность

©1997-2024 Компьютерная газета