Sajber pretnje u 2016. godini: serveri na prodaju, botnet mreže i mobilne pretnje

U 2016. godini, najozbiljnije sajber pretnje bile su u vezi sa krađom novca, informacija, kao i željom za izazivanjem zastoja u radu kompanija. U nekim od ovih incidenata, zabeleženi su slučajevi trgovine nekoliko hiljada kompromitovanih servera, slučajevi gde su bili hakovani sistemi za bankomate, prisustvo ransomware i mobilnih bankarskih malvera, kao i ciljani sajber špijunski napadi koji su imali za cilj krađu osetljivih podataka. Ovi trendovi, njihove posledice, kao i ostali relevantni podaci, nalaze se u godišnjem Kaspersky Security Bulletin-u, koji obuhvata pregled i statističe podatke, a koji je objavljen danas.

U 2016. godini, stručnjaci iz kompanije Kaspersky Lab otkrili su do koje mere su se kompanije mučile da pravovremeno uoče bezbednosne incidente: 28,7 odsto njih izjavilo je da im je trebalo nekoliko dana da otkriju incident, dok je 19 odsto njih izjavilo da im je trebalo više od nedelju dana da uoče bezbednosni propust. Jednom malom, ali značajnom, delu kompanija trebalo je čak nekoliko meseci da uoče incident. U slučajevima kompanija koje su imale najveće probleme da uoče incidente, to obaveštenje su uglavnom dobijali nakon eksterne ili interne bezbednosne provere, ili putem trećih strana, kao što su klijenti i mušterije. Više detalja o tome kako zastoj u radu utiče na troškove oporavka kompanije možete proaći u odeljku završni pregled.

Druge stvar koje smo otkrili u 2016. godini:

 

  1. Podzemni svet je veći i sofisticiraniji nego ikada do sad: najbolji primer je xDedic – tržište sa preko 70 hiljada hakovanih servera koje omogućuje bilo kom kupcu da iskoristi te servere u zlonamerne svrhe za samo 6 američkih dolara. Jedan takav server, na primer, nalazi se u mreži jedne vladine ustanove u zemlji Evropske Unije.
  2. Najveća finansijska krađa nije uključivala berzu, kao što bismo možda očekivali. Tokom ove krađe, korišćen je SWIFT sistem za transfer novca kako bi kriminalci ukrali 100 miliona američkih dolara.
  3. Kritična infrastruktura je zabrinjavajuće ranjiva u mnogim segmentima: to smo mogli da vidimo krajem 2015. i tokom godine, kada je BlackEnergy sajber napad na ukrajinski energetski sektor onesposobio električnu mrežu, obrisao određene podatke i pokrenuo DDoS napad. Tokom 2016. godine, stručnjaci iz kompanije Kaspersky Lab istraživali su industrijske pretnje i otkrili su hiljade domaćina širom sveta koji su bili izloženi internetu, pri čemu je 91,1 odsto njih imalo ranjivosti koje mogu biti iskorišćene daljinski.
  4. Ciljani napad ne mora da ima određeni šablon: Kao što smo videli u slučaju ProjectSauron APT, napredne, modularne hakerske grupe, korišćeni su specijalno pravljeni alati za svaku metu, pri čemu je smanjena verovatnoća da budu detektovani preko indikatora kompromisa prilikom napada na sledeću žrtvu.
  5. Objavljivanje velike količine informacija na internetu može diraktno uticati na mišljenje i verovanje ljudi, kao što smo mogli da vidimo u ShadowBrokers aferi, kao i drugim slučajevima gde su bili objavljivani lične i političke informacije.
  6. Kamera ili DVD plejer mogu postati deo velike globalne „Internet of things“ vojske: Napad koji je izvršen preko Mirai-botnet mreže je samo početak ovog trenda.

 

„Broj sajber napada u 2016. godini, kao i raznolikost žrtava koje su bile pogođene napadima, naterao nas je da unapređenje sistema za detekciju bude jedna od glavnih tema. Detekcija je sada složen proces koji zahteva najnovije bezbednosne informacije, poznavanje aktuelnih i potencijalnih pretnji, kao i stručno znanje koje se mora primeniti za zaštitu svakog pojedinačnog klijenta. Naši analitičari sajber pretnji su tokom svih ovih godina otkrivali nove šablone i jedinstvene pristupe napadima. Razumevanje ovih šablona i pristupa predstavlja jedan od ključnih stubova u našoj odbrambenoj strategiji, budući da smatramo da tehnologije za zaštitu moraju biti potpomognute adekvatnim znanjem i razumevanjem načina na koji kriminalci razmišljaju. Mi koristimo prošlost da se pripremimo za budućnost, kako bismo mogli  da zaštitimo klijente od novih pretnji, pre nego što im nanesu štetu”, izjavio je Dejvid Em (David Emm), glavni bezbednosni istraživač u kompaniji Kaspersky Lab.

Zanimljivi statistički podaci za ovu godinu:

  • 36 odsto onlajn bankarskih napada sada targetiraju Android uređaje, u poređenju sa 8 odsto koliko je zabeleženo u 2015. godini.
  • Proizvodi kompanije Kaspersky Lab detektovali su 262 miliona URL-ova kao maliciozne, pri čemu je zabeleženo 758 miliona malicioznih onlajn napada širom sveta – pri čemu je jedan od tri napada (29 odsto) vodio poreklo u SAD, dok je 17 odsto vodilo poreklo iz Holandije.
  • Zabeleženo je 8 novih porodica malvera za POS sisteme i bankomate, što predstavlja porast od 20 odsto u odnosu na 2015. godinu.
  • Napadači su koristili Google Play Store da distribuiraju Android malver, pri čemu su inficirane aplikacije bile preuzimane i nekoliko stotina hiljada puta.