В 1918 году на ипподроме в Нью-Йорке фокусник Гарри Гудини продемонстрировал изумленной публике исчезновение слона. А в 1904 году английский иллюзионист и изобретатель Невил Маскелайн фактически стал первым в мире хакером, сорвав Гульельмо Маркони демонстрацию беспроводных технологий и подтвердив тем самым опрометчивость заявлений Маркони о разработанной им «безопасной и конфиденциальной связи».

Но какое отношение все эти знаменитые иллюзионисты имеют к положению дел в области кибер-угроз столетие спустя? Дело в том, что киберпреступникам нравится внезапно исчезать. Современные методы иллюзий состоят из запутывания и уверток, а злоумышленники в стремлении уклониться от служб безопасности и правоохранительных органов меняют тактику с пугающей частотой. Их цифровые следы, подобно слону Гудини, весьма эфемерны.

Хорошая стратегия кибербезопасности должна совершать противоположный трюк — делать киберугрозы видимыми и предотвращать исчезновение критически важных сетевых ресурсов. Знание особенностей последних угроз помогает защититься от них. Именно этому и посвящен отчет «Threat Landscape Report», опубликованный компанией Fortinet в?I квартале 2018 года.

Криптоджекинг. В нашем последнем отчете уже упоминались атаки криптоджекинга (или криптомайнинга). При атаках такого типа вредоносная программа использует компьютер жертвы для майнинга криптовалюты. С тех пор ситуация еще более усугубилась. Уровень распространения вредоносных программ криптомайнинга по сравнению с предыдущим кварталом вырос более чем в два раза — с 13 до 28%. Вредоносные программы такого рода активно развиваются, что затрудняет их обнаружение и нейтрализацию.

Вредоносные программы криптомайнинга отличаются необыкновенным разно-образием для столь молодого вида угроз. Киберпреступники создают невидимые бесфайловые вредоносные программы, встраивающие свой код в браузеры. Обнаружить его весьма затруднительно. Майнеры нацеливаются на разные операционные системы и разные криптовалюты, в том числе на биткойн и монеро. Методы тонкой настройки вредоносных программ, их доставки и распространения заимствуются у других атак и учитывают прошлые успехи и неудачи, что позволяет улучшить статистические показатели.

Коротко говоря, преступники идут за деньгами и активно используют новые возможности для достижения своих целей. Они четко поняли, что системы захвата компьютеров для добычи криптовалют являются весьма прибыльным предприятием, поэтому можно ожидать продолжения инвестиций в эту бизнес-модель и появления здесь инновационных решений.

Ботнеты. Если тенденции развития эксплойтов и вредоносных программ обычно отражают ситуацию с безопасностью перед заражением, то ботнеты позволяют взглянуть на нее уже после заражения. Будучи инфицированной, система зачас-тую связывается с вредоносными хостами, а обнаружение соответствующего трафика в корпоративной среде свидетельствует о том, что что-то идет не так. Набор данных такого рода представляет ценность с точки зрения «работы над ошибками».

Мы обнаружили, что 58% инфицированных узлов ботнета сохраняют активность в течение всего одного дня и лишь у 5% время активности превышает неделю. Длительность заражения, определяемая как число последовательных дней, в течение которых регистрируются сеансы связи, говорит о том, что кибергигиена не должна ограничиваться только установкой обновлений. Необходимо заниматься и чисткой систем. У 42% организаций зараженный код не вычищается из системы на протяжении 1–9 дней, а у 6% он остается в ней больше недели.

Сегодня все знают, что время от времени заражения неизбежны. Им подвержены даже самые укрепленные сети. Но обнаружение и быстрая ликвидация этих заражений с устранением угроз (и предотвращение повторных заражений) являются признаком успешности программ кибербезопасности.

Ушедшее, но незабытое....

Это не вся статья. Полная версия доступна только подписчикам журнала. Пожалуйста, авторизуйтесь либо оформите подписку.
Купить номер с этой статьей в PDF