Що відбувається в кіберпросторі.

Кожен день ми читаємо про відкриття нової кібер-загрози, ці загрози порушують цілісність призначених для користувача машин, безліч агентів розвинених зловмисниками і за підтримки держав дослідників, які працюють злодійством чутливої інформації та в багатьох випадках знищують целі.Каждий комп`ютер, підключений до Інтернет наражається на серйозну небезпеку бути скомпрометованим, у багатьох випадках, навіть має єдину оборонну систему.

Існує кілька наслідків за цим шкідливим програмам, перш за все, економічні втрати від кібер-атаки, і їм необхідно поставити хрест ефект в багатьох галузях соціальної структури, від малого бізнесу до великих промислових предпріятій.Малий бізнес, наприклад, є одним з найбільш пошкоджених секторів в бюджеті, зарезервована компаніями кібер-безпеку, як правило, обмежена, а глобальна економічна криза посилила ситуацію з викриттям підприємств з безперервними атаками і більшість з них навіть не обнар ужени.Но малий бізнес направлено пов`язаний з іншими секторами, в багатьох випадках невеликі компанії працюють безпосередньо в якості постачальника для великої промисловості, і в ланцюзі безпеки, вони представляють собою найслабша ланка, куди хакери і б`ють, щоб проникнути у велику організацію.Подобний сценарій є дуже поширеним в останній хвилі APT нападу, що вдарила наприклад по обороні компаній по всьому міру.Еслі малий бізнес страждає від нападів то і великої промисловості припадає чи не краще, поширення шкоду оносних програм збільшується вражаючим чином з частотою і складністю поширення шкідливих агентів, основною метою шкідливого коду є кібер-шпіонаж.На насправді чутлива інформація та інтелектуальна власність є привілейованими цілями кіберзлочинності і іноземних урядів.

Вважати, що кібер-шпигунство шкідливого ПО, в основному, розроблений зловмисниками або урядами - неправильно, кіберпростір теж забито шкідливими агентами продають на законних підставах компаніям для кібер-шпигунства целей.Код починає працювати, коли ви виходите на його SpyFile веб-сайт, багато законні компанії продають шпигунське обладнання, продукти, придбані у приватних компаній і спецслужб, щоб шпигувати за конкурентами і опонентами.

Нижче надані деякі приклади, нагадаємо відкриті, зроблені російської антивірусної компанією Drweb - Доктор Веб, в серпні був виявлений хрест-платформний троянський кінь, який може отримати повний контроль своїх жертв, і ця можливість може привести систему в непрацездатний состояніе.Агент, якого охрестили BackDoor - Леонардо да Вінчі, працює і в Windows, і в Mac OS X, і що дивно - характеристики релізу Mac OS X, вперше реалізують руткіт-технології для приховування шкідливих програм, процесів і файлів.Ви відповідно до інформації, доступною в Інтернеті, троян був розроблений італійською фірмою безпеки HackingTeam, яка спеціалізується на розробці наступальних рішень для кібернетичних досліджень.

Шкідлива програма Davinci, не є унікальним випадком, багато компаній працюють над аналогічними проектами, FindFisher, наприклад-ще один потужний агент кібер-шпигунства, розроблений Гамма-групою, яка здатна таємно відправити spy на цільові комп`ютери для перехоплення повідомлень, записи кожного натискання клавіші і з повним контролем компьютера.К жаль, хоча є подібні інструменти, призначені для виправданих цілей, таких, як підтримка для розслідування і попередження злочинності і тероризму, занадто все легко продається для прест пніков, які використовують інформацію в кровожерливого відстеження і переслідування інакомислящіх.Другой фактор, який сприяє розумному режиму - швидке поширення шкідливих і небезпечних ботів-мереж - простота в придбанні бот агентів в Інтернеті, також була консолідована моделлю "шкідливе ПО як сервіс", в якій кібер-злочинці підтримують розвиток шкідливих мереж для звичайного злочину.

Це досить просто знайти в Інтернеті, а також на форумах і веб-сайтах опубліковано багато інформації з обміну використання пакета, який постійно оновлюється завдяки співпраці хакерів і злочинців, нові ринки, ростуть з дивовижною тенденцією, а також і прагнення молодих в міру своїх можливостей в цій манері області і, їх бажання зробити легкі гроші.

кіберпростір сьогодні

Швидкий розвиток кібер-загроз спонукало кілька охоронних фірм для оприлюднення даних, пов`язаних з шкідливим ПЗ по дифузії, що забезпечують корисною інформацією для приватних компаній, Сертифікати декількох країн, і, звичайно, для кінцевих користувачів.

У вересні компанія Symantec опублікувала свою доповідь про кіберзлочинність - Річний звіт, це цікаве дослідження про розвиток кібер злочинної діяльності, і її вплив на суспільство. У доповіді розглядаються різні технології, в тому числі і в соціальних мережах, і їх вплив на кінцевих споживачів в економічному плані.

Наслідки кіберзлочинності є тривожним з 556 мільйонами жертв в рік, 2 на 3 дорослих - жертви на лінії нелегалів в їх житті, сумарний економічний збиток становить 110 млрд. рублів, а середня вартість одного потерпілого становить $ 197.

Азіатський регіон є найбільш постраждалих від кіберзлочинності, глобальний pricetag споживачів кіберзлочинності для Китаю становить 46 МЛРД, за ними слідують США з 21 млрд. і далі Європа з 16 млрд.

Найбільше число жертв кіберзлочинів були знайдені в Росії (92%), Китай (84%) і ПАР (80%). Технології, які понесли серйозне зростання кіберзлочинності є соціальні мережі і, мобільні користувачі, які дуже вразливі для атак, 2/2 дорослих використовують мобільні пристрої для доступу в Інтернет і мобільний вразливість в два рази стала вище в 2012 році, по відношенню до попереднього року.

44% користувачів не знають про існування рішень для мобільних середовищ, а 35% дорослих втратили свій мобільний пристрій, або їх у них укралі.Особое занепокоєння викликає неправильне використання соціальних мереж, неправильне управління сеансом, відсутність перевірки відвіданих посилань і повне незнання будь-яких налаштувань безпеки, піддає користувачів шахрайської діяльності. 15% користувачів мали свої рахунки в які проник і 1 до 10, стали жертвами підроблених посилань або шахрайства.

Доповідь підтверджує, що кіберзлочинність цілий завод промисловості, який не має ніякої кризи і що в них рухається сума грошей, яку можна порівняти з економічним доходом держави.

Один з найнебезпечніших загроз для Інтернет-користувачів, а також для установ, що надають свої послуги на веб-сайтах, боти-мереж, мільйони заражених комп`ютерів синхронізовані для здійснення атаки проти конкретного завдання.

У класичній архітектурі кожної машини, бот виконує накази, послані ведучому пристрою, звані bootmaster, які можуть проінструктувати різні компоненти шкідливої мережі для виконання атаки, а не обміну сообщеніямі.Модель бот-мережі може бути використана в різних областях, у військовій як кібер-зброю , в промисловості, для кібер-шпигунства, щоб вкрасти осмислену інформацію, наприклад, банківські облікові дані.

Стадія інфекції, яка представляє собою набір машин для поширення різних типів шкідливих програм, розроблені з конкретними і різними характерістікамі.Наіболее поширеним способом для створення ботів - мережі - для передачі жертвам заражених листів, що містять посилання на зламані веб-сайти, і після того, як все це буде виконано на машині, він перетворює його в бот.

Як правило, заражені машини, пробують звернутися до CC (Command Control) серверів, отримати оперативні інструкції, бот-мережі являють собою одну з найбільш небезпечних кібер-загроз, що пов`язано, з їх адаптивними можливостями і масової дифузією. Наслідки таких подій показали, що на кожну платформу може бути скоєно напад, один з останніх і найбільш агресивних malware Flashback Trojan, шкідлива програма, створена для проведення шахрайства, афери, викрадення паролів людей в результатах пошуку всередині їх веб-браузера, злодійство банківської інформації або логіна облікових данних.Конечно, після зараження системи, вона може бути використана як частина ботнет, викликаючи великі пошкодження.

Чим є статус ботнет дифузії?

McAfee Labs запропонувала цікавий аналіз цього явища в Докалде загроз від McAfee. Їх доповідь показує, що кібер-загрози ботнет ростуть, створюючи велику заклопотаність між експертами з безпеки через їх поширення мільйонів заражених комп`ютерів, підключених до Інтернету, що насправді є щоденним використанням для отримання афери і кібер-атак.Охранние фірми відстежують обсяги обміну повідомленнями між ботами і команди серверів можуть вивчити рівень інфекції шкідливих агентів. В цілому повідомлення ботнет ростуть досить різко підскочили в минулому кварталі, в основному, в Колумбії, Японії, Польщі, Іспанії та США.

Відео: Вистава"Барбоскіни в кіберпросторі"



Глобальна ботнет інфекція

За основною ботнет, є ціла індустрія кіберзлочинності, що штовхає на поширення шкідливих програм для зараження збільшуючи кількість машин, але і пропонуючи нові моделі бізнесу, як, наприклад, оренда ботнет або комерція агентів для створення ботнета.Бізнес досягає важливі фігури в короткий час, в основному, через можливість, що надається глобальним інтернетом.

В останні місяці експерти фірми AlienVault відкрили новий сервіс, який пропонує інструменти кібер-атак і хостинг, як частина malware-as-a-servise. Ще раз кіберзлочинність працює, як підприємство, продукти та пропоновані інструменти для організації кібератак, таких як спам шкідливими прогамма, шкідливим ПЗ, хостинг, і для створення повного командування і управління інфраструктурою (CC) для організації ботнету.

Послуга називається Capfire4 і це хороший приклад для C2C (кіберзлочинністю до кіберзлочинністю), забезпечує технологічну підтримку злочинців, у кого немає необхідних знань для проведення кібер-атаки, або влаштувати кібер-шахраїв.

Відео: Барбоскіни в кіберпросторі

У найпростішому випадку, користувачі можуть отримати доступ до Веб-порталу, який надає можливість створювати власні версії шкідливих програм, управління шкідливої архітектурою через friendly консоль управління для координації пошукових роботів.

Кілька кроків, як потрібно створити бот-мережі, не маючи особливих знань.

Але ботнет творіння - це не тільки прерогатива кіберзлочинності, крім того, вважається, що в сценарії кібернетичної війни різні, наприклад такий, як військовий варіант для наступальних цілей або кібер-шпіонажа.Развертиваніе ботнету може атакувати нервові центри країни, окремі атаки можуть бути метою його критичних інфраструктур, створюючи серйозні проблеми в таких областях, як фінанси, транспорт і связь.То є кібернетичні перступленія, неважливо, що за нападом є іноземні уряди або безжальні злочинці, під ергают високому ризику і загрожують високому пріоритету гоусудартсва.

Уряд США робить серйозні увагу кібер-загрозам, пов`язаних з бот-мережами, недавно посадові особи, що належать президентові США Барака Обами заявили, що уряд приступив до створення Ботнет Групи і погодило проект, який передбачає приватні підприємства і торгові одиниці.

Однією з ключових особливостей програми є підвищення рівня обізнаності про ботнет світі через налагодження співробітництва держави і приватного сектора.

Географія кібер-загроз

Незважаючи на кібер-простір, як відомо, в якості домену без кордонів, багато досліджень показали, що кібер злочинна діяльність, розташована, в основному, в якійсь області планети, і як ми бачимо також і жертви нападів мають географічні особливості, які роблять їх привабливими мішенями. Фірма Kaspersky Security в останніх звітах показала, що такі фактори, як економічний рівень країни, її Інтернет-населення і рівень безпеки нації єдині у визначенні географії атак.Еті країни представляють достатні механізми безпеки, захищати користувачів, а також комп`ютерні системи, яка використовується часто, оснащену останніми версіями операційну систему, включаючи механізми для запобігання кібератак.В відповідно до Internet World Stats, рівень проникнення Інтернету в США і Європі дуже високий, Інтернет-користувачі в цих облас тях активно використовують он-лайн послуги та листівки, пов`язані з їх банківськими рахунками для оплати товарів через Інтернет:

  • Північна Америка - 78.3%, 1-е місце в світі.
  • Європа - 58.3%, 3-й в світі.

Щоб мати справу з передовими і оновлюваними системами захисту від промисловості кіберзлочини, є підвищення рівня складності атак і розробки нових технологій, в основному, з метою заробити деньгі.Распространеніе Trojan використовуються, в основному, з метою надання або приховування шкідливих агентів або вкрасти чутливу інформацію з особливої посиланням на банківський сектор.

Сектора, в основному, які атакували з кіберзлочинністю-фінансова сфера, в якій випадки крадіжки інформації є високими, кілька прикладів відомих шкідливих програм - Zbot (Зевс) і оченята, обидві є універсальними троянами, і їх цілі банківські рахунки, а також e-pay послуги, такі як PayPal і E-bay, нагадаю, що, як правило, ці рахунки прив`язані до банківських рахунків і вважаються привілейованими цілями, 34% і 9%, відповідно, це все цільові фішинг-атаки.

Щоб мати уявлення про те, як бізнес пов`язаний з їх доходами у 2010 році вкрали $ 9 млн, з більш ніж 600 рахунків за три місяці за допомогою Zbot. Найбільш ефективним вектором атаки на американських і європейських користувачів, як і раніше в Інтернет в першій половині 2012 року, 80% всіх заражених комп`ютерів були атаковані таким чином, Італія і Іспанія, найбільш постраждалі країни.

Злочинці використовують для компромісу комп`ютер користувача, в одному з наступних режимів:

  • Заражає легітимні сайти
  • Спуфінга в пошукових системах
  • Поширення шкідливого спаму в соціальних мережах на Twitter

Відсоток користувачів, схильних до Інтернет-атаці (H1 2012 року):

  • США - 38,8%, в 31-й в світі-
  • Німеччина - 28,8%, в 101-й в світі-
  • Великобританія - 36.8%, 42-ий в світі-
  • Франція - на 36,3%, 44-й в світі-
  • Італія - на 43,5%, 18-й в світі-
  • ЄС - 32.1%.

З дослідження виділяється також інший цікавий результат, незважаючи на Західну Європу, в Канаді і США існує міцна правова база для боротьби з шкідливим вмістом, розміщеної на веб-сайтах, 69% заражених кодом були розміщені на серверах, розташованих в цих регіонах в першій половині 2012 року, відповідно, більше половини шкідливих програм в Інтернеті. Цифри не дивні, в більшості центрів обробки даних, забезпечується безпечний хостинг, розташований в цих районах і, як правило кіберзлочинці і хакери шукають компроміс таких серверів, щоб отримати надійний хостинг, і хост-правові сайти, роблячи жорстку ідентифікацію з точки зору користувача. Доповідь показує, що доменні зони .net, .com, .info і .org. отримали увагу на 44,5% і відбили атаки, які були запущені з шкідливих web-сайтів на користувачів, розташованих в Північній Америці і Західній Європі.
Користувачі з США, Канади та Західної Європи, як правило, перенаправлялись на сайти, розташовані в доменних зонах Індії (.in), Росії (.ru) і кокосові острова (co.cc).

Ви біжите ... я тобі, вічний виклик

Незважаючи на рівень готовності приватних компаній, урядів і фірм безпеки, рівень захворюваності кібер-загрозами як і раніше дуже високий, це є можливим завдяки підвищенню рівня складності шкідливих програм-агентов.Между тим, експерти з безпеки в усьому світі шукають спільну стратегію, щоб обезголовити ботнети, промисловість кіберзлочинності, надаючи нові ефективні рішення, щоб уникнути будь-якого типу, виявлення і пом`якшення наслідків.

У нас різні інноваційні чинники в небезпеці, що переміщуються шкідливі програми по бот-мережі творців, такі, як нові модульні та руйнівні шкідливі агенти, а також нові бот-мережі, засновані на протоколі зв`язку P2P (peer-to-peer), і не спирається на команду і управління (CC) серверами для прийому команд. Цікавою особливістю є те, що P2P зв`язок використовується в якості резервної системи в разі, якщо CC сервери недоступні, створення автономної peer мережі, в якій кожен вузол може працювати як раб або як господар, віддаючи накази на інші ПК і обмінюючись інформацією, придбаної незаконним шляхом у жертв.

Відео: Барбоскіни в кіберпросторі

Основне завдання фахівців в галузі безпеки, ставиться до можливостей багатьох з цих агентів, щоб використовувати нуль днів вразливостей, які роблять практично неможливим виявлення агентов.Но це небезпечне виправдання успіху терактів тільки використання для невідомих вразливостей, у багатьох випадках добре відомі уразливості, використовуються з- за відсутності відповідного оновлення системи.

У випадку з Зевсом -він не є ізольованим, недавно »Лабораторія Касперського» у співпраці з CrowdStrike розвідувальною групою, Dell SecureWorks і членів Honeynet Project, розібрали другий Hlux ботнет (aka Kelihos).

Ботнет був страшних розмірів, за оцінками експертів, він був в три рази більше, ніж перший ботнет Hlux / Kelihos демонтувати у вересні 2011 года.Спустя всього лише 5 днів від угоди, "Лабораторія Касперського» вже знешкодила більш 109,000 заражених хостів. Передбачається, що перший ботнет Hlux / Kelihos, заразив всього 40 000 систем.

Події показали, що стає важко шукати рішення для нового покоління бот-мереж, використання peer-to-peer технології також виконані в Kelihos.Новий варіант шкідливих програм включає технології P2P, щоб виключити необхідність в CC сервера, уникаючи виявлення кампаній імунізації, щоб обезголовити шкідливі мережі.

Ще одне цікаве поліпшення, запропоноване кіберзлочинністю промисловістю, є використання Tor мереж для ботнет архітектури, виявленої в вересні 2012 року німецьким охоронною фірмою G Data Software, то, що виявила ботнет зокрема, функція, яка управляється за допомогою Internet Relay Chat (IRC) сервером , які працюють в якості прихованих сервісів Tor.Несмотря на подібний вибір, представлені деякі технічні проблеми, пов`язані із затримками в мережі Tor, і неявні труднощі для керування бот-мережею, перевагою є труднощі локалізації кому ндованія і управління сервером, засобами внутрішнього шифрування з`єднань в мережі і непередбачуваність маршрутизації інформації.

Поєдинок між фірмами безпеки і зловмисники відкрито і є основою для підтримки великих зусиль на виявлення і боротьбу з кібер-загрозами, щоб уникнути катастрофічних наслідків.

Підвищення Advanced загрози ... неадекватності оборони

- Наші ППО, достатні для відповіді на вхідний кібер-загроз?

На жаль, у багатьох випадках кібер-загроза в даний час має рівень складності, які роблять можливими, щоб уникнути загальних заходів безопасності.Охранная фірма FireEye опублікувала звіт, пов`язаний з першою половиною 2012 року, який забезпечує огляд існуючих загроз, розвиток передових шкідливих програм і advanced постійну загрозу АРТ тактику, і рівень проникнення в мережі організації сьогодні.

У доповіді представлені і тривожні сценарії організації, і мають вражаючий ріст у розвитку шкідливих програм, тобто в обхід їх традиційної захисної сістеми.В ці дні ми багато читаємо новин про агентів, які мають можливість вислизнути від загального механізму захисту, проблема, яка ламає все і у всіх секторах, від оборони -до енергії.

Організації стикаються з різким вибухом поширення сучасних шкідливих програм в одиницях об`єму, а також в с їх ефективністю минути традиційні сигнатурні механізми безпеки.

Статистика, запропонована фірмами безпеки повідомляє, що в середньому, організації відчувають приголомшливі 643 інциденту загрози, на основі Веб-шкідливих подій щотижня, інциденти, які, як і результати від остаточних цільових систем.Це цифра включає в себе файл-загрози, такі як шкідливі програми або файли, які містять використання s адресності вразливостей в додатках, які поставляються через Інтернет і електронну почту.Еті цифри не включають зворотного виклику діяльності і дуже поширені в Інтернеті.

На графіку показані аномальне збільшення зареєстрованих в першій половині 2012 року, що більше, ніж кількість інфекцією в тиждень, всього в минулому році, характер нападів істотно відрізняється від галузі промисловості, зокрема в секторі охорони здоров`я та комунальні послуги зросли відповідно до 100%, а не 60%.

висновки

Боротьба проти поширення ботнетів це більше в загальному інтернеті для будь-якого роду шкідливих програм, і проходить через деякі ключові чинники, такі як:

  • Сприяння спільної операції за участю державних структур і великих приватних гравців отраслі.В цьому сенсі, деякі великі компанії вже почали тісну співпрацю з урядами, як у випадку Microsoft.
  • Основоположним є своєчасні і методичні дослідження по еволюції технологічних рішень, на яких засновані бот-сеті.Важно, щоб визначити, загальновизнаний набір показників для deterministically претендує на загрози і його еволюцію.
  • Поінформованість про кібер-загрози і розголошення передової практики для стримування інфекції.
  • Про затвердження положення та неустойки, визнаною у всьому світі, для тих, хто розробляє або сприяє поширенню бот-сетей.К жаль, сьогодні, різні законодавчі системи, являють собою перевагу для тих, хто має намір вчинити злочин за допомогою цих інструментів.

Незважаючи на великі зусилля і збільшення інвестицій з боку уряду і приватних компаній, багато галузей як і раніше страждають від нападів кіберзлочинності, така ситуація турбує, тому що в багатьох випадках кібер-загроза робиться непоміченою, викликаючи серйозні поврежденія.Как видно з представлених даних, кількість заражених машин та інфраструктури збільшується, незважаючи на прийняття контрзаходів безпеки.

Ще один фундаментальний крок у боротьбі з шкідливими агентами, є визначення глобальної угоди про глобальну стратегію боротьби з кіберзлочинністю і регулювання на використання і розповсюдження будь-якого роду кібер-інструментів з боку державних органів, як на законодавчому, так і в плані оперативної перспектіви.В той же час в кіберпросторі, все ще занадто тісно!

P.P.S. Якщо у Вас є питання, бажання прокоментувати або поділитися досвідом, напишіть, будь ласка, в коментарях нижче.

Відео: ЛСП - Монетка (кавер / cover)

Поділися в соц мережах:
Cхоже

Увага, тільки СЬОГОДНІ!