Приоритеты киберпреступников обозначены
Эксперты Avast представили свои прогнозы в области кибербезопасности на 2022 г. Они ожидают, что в следующем году киберпреступники значительно усовершенствуют программы-вымогатели, будут проводить больше атак на криптовалюту (в том числе и используя вредоносное ПО для майнинга) и усилят атаки на мобильные устройства (с помощью adware- и fleeceware-приложений, банковских троянов и премиум-СМС). Эксперты также предполагают, что злоумышленники будут продолжать атаковать компании, чьи сотрудники работают удаленно из-за пандемийных ограничений.
Исследователь вредоносного ПО в компании Avast Владимир Мартьянов отмечает, что, вне зависимости от того, какую страну киберпреступники атакуют, финансовая выгода - всегда приоритет, если только речь не идет о спонсируемых атаках. Он добавляет, что в следующем году хакеры продолжат атаковать устройства с устаревшей прошивкой, используя уязвимости для распространения вредоносного ПО, например программ-вымогателей, использовать методы социальной инженерии для обмана людей, а также злоупотреблять неправильно настроенными корпоративными VPN. По его словам, злоумышленники, вероятно, продолжат копировать официальные сайты, распространять фейковые сообщения о выплатах якобы от имени правительства или с "выгодными" предложениями, связанными с криптовалютой.
"Помимо вышеперечисленных онлайн-угроз, мы также ожидаем новые случаи телефонного фишинга, когда мошенники звонят от имени банка, стараясь получить доступ к счетам жертвы. По данным опроса Avast, проведенного в 2021 г., 72% россиян сталкивались с телефонным фишингом, а 71% из тех, кто пострадал в результате фишинга, разговаривали со злоумышленниками по телефону", - добавил Владимир Мартьянов.
Руководитель отдела продвижения продуктов компании "Код Безопасности" Павел Коростелев обращает внимание на следующие основные направления киберпреступников на российском рынке в 2022 г.: похищение логинов и паролей для доступа в систему банковского обслуживания, для чего продолжат использоваться вирусы, фальшивые приложения и сайты для похищения данных, а также не потеряет популярность социальная инженерия; фишинговые рассылки и сообщения, ведь люди до сих пор им верят и переходят по ссылкам на сомнительные сайты, где оставляют логины, пароли и платежные данные, а похищенную таким образом персональную информацию часто выставляют на продажу; атаки вирусов-вымогателей, которые при заражении шифруют данные, а злоумышленники просят выкуп за расшифровку или отказ публикации информации в публичном пространстве. Он добавляет, что в целом серьезных различий между потенциальными направлениями киберугроз в следующем году на российском и мировом рынках не видно.
По данным Avast, огромную прибыль приносят мошенникам программы-вымогатели, исследователи компании прогнозируют усиление атак и дальнейшее распространение их на организации из сферы авиации. FINCen, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине 2021 г. был на 30% выше, чем за весь 2020 г. Чтобы сделать атаки еще более эффективными, злоумышленники, предлагающие программы-вымогатели как услугу (RaaS), будут совершенствовать партнерские модели. Например, они могут добавить версии для Linux, упростить выплаты, улучшить способы вымогательств. Не исключено, что в будущем атаки будут проводить и сотрудники компании. Также эксперты ожидают, что появится замена вредоносному ПО Emotet, работу которого в начале этого года приостановили правоохранительные органы
"Два года назад самые успешные группировки вымогателей немного сместили акценты в своей работе. Они решили не распыляться на обычных людей, а проводить целевые атаки на организации. Мы ожидаем, что эта тенденция сохранится, но не исключаем возрождения вымогателей, направленных на пользователей. Киберпреступники, скорее всего, адаптируют некоторые из методов, используемых для атак на организации. Например, они могут применять двойное или даже тройное вымогательство: не просто красть данные у бизнеса, а еще и публиковать их", - отмечает руководитель департамента по исследованию вредоносных программ Avast Якуб Крустек.
Руководитель департамента цифровой трансформации Crosstech Solutions Group Айк Татевосян отмечает, что массовый переход практически всех сфер жизни в онлайн после пандемии открывает больше возможностей для киберпреступников. Он говорит, что в тренде до сих пор стандартные способы атак: вирусы, целевые атаки, мошеннические письма, программы-вымогатели.
"Если говорить о киберпреступлениях в целом и о прогнозе на 2022 г., их количество будет однозначно расти, хакерами будут все активнее использоваться новые технологии. Например, дипфейк для манипуляции акциями на бирже и проведением большого количества депорт сделок. Учитывая сложившиеся условия, недостаточно развивать информационную безопасность только на уровне государственных программ, необходимо повышать компетентность каждого человека - обычного пользователя, сотрудника компании или жителя мегаполиса в вопросах ИБ на соответствующем им уровне", - заключает Айк Татевосян.
Согласно прогнозам аналитиков Avast, злоумышленники продолжат использовать вредоносное ПО для майнинга, кражи криптовалютных кошельков и иных мошенничеств. По опросу McKinsey в мае 2021 г., после пандемии люди будут работать вне офисов на 36% чаще. Работа из дома дает преимущества и сотрудникам, и бизнесу, но плохая реализация настроек сетевой безопасности будет по-прежнему подвергать компании риску. Кроме того, эксперты Avast ожидают использование аудиодипфейков в фишинговых атаках. С их помощью злоумышленники могут имитировать руководителя или другого сотрудника, пытаясь получить доступ к конфиденциальным данным или к сети компании.
Якуб Крустек замечает, что неверно настроенные VPN, особенно без двухфакторной аутентификации, делают компании особенно уязвимыми, и, если киберпреступники смогут получить учетные данные для входа, они сразу смогут получить доступ к сети компании. Относительно проблем с аудиодипфейками, он указывает, что многие сотрудники по-прежнему работают из дома и не могут подтвердить конкретный запрос, просто подойдя к нужному человеку.
Аналитики компании-исследователя подчеркивают, что рекламное ПО и банковские трояны будут самыми распространенными мобильными угрозами. Рекламные приложения (adware) попадают в серую зону - их не всегда можно признать именно вредоносными, несмотря на агрессивное поведение, и с ними сложно бороться, что делает их эффективным инструментом для киберпреступников. Говоря о банковских троянах, исследователи Avast предполагают, что мошенники будут развивать их и включать в них дополнительные функции, которые могут предоставить удаленный контроль над зараженными устройствами.
Ведущий системный инженер Varonis Systems Александр Ветколь отметил, что на российском рынке для киберпреступников может стать трендом появление в мобильных банковских троянах или специализированных перехватчиках функции незаметного приема смс с кодом во время легитимной работы пользователя с самыми популярными банк-клиентами. По словам специалиста, это позволит направлять средства переводами, скрывая данную активность от пользователя на всех этапах, и вернуть средства после перевода будет проблематично, особенно если со счетов списываются относительно малые, с точки зрения закона, суммы.
Якуб Крустек из Avast обращает внимание, что киберпреступники используют все более изощренный фишинг для распространения троянов, например FluBot-рассылку SMS-сообщений, имитирующих рассылки популярных служб доставки, такая тенденция, скорее всего, сохранится. Он приводит другие угрозы, которые будут широко распространяться, - fleeceware и рассылки платных SMS, которые тоже находятся в серой зоне, а киберпреступники используют популярные социальные сети, например TikTok и Instagram, для продвижения своих приложений среди молодой аудитории.
Эксперты Avast прогнозируют более частое использование инфраструктуры вредоносных программ как услуги (IaaS). Как правило, их авторы в первую очередь сосредотачиваются на своем вредоносном ПО, а не на инфраструктуре, на которой оно существует. Поэтому полиция может отключить инфраструктуру вредоносного ПО и остановить все операции злоумышленников.
"Киберпреступники продолжали эксплуатировать тему пандемии и адаптировали к ней свои схемы. Они злоупотребляли сталкерскими приложениями, нарушая приватность людей; обманывали особенно уязвимые категории пользователей, заставляя их платить за fleeceware-приложения или ненужную техническую поддержку, - отмечает директор по анализу угроз Avast Михал Салат. - Мы видим, что количество киберпреступлений только растет. И это влияет на то, как люди относятся к онлайн-миру. Методы злоумышленников становятся все продуманнее и изощренней. От них никто не застрахован - ни рядовые пользователи, ни крупные организации, такие как больницы, нефтепроводы и многие другие. Мы надеемся, что, рассказывая об этих схемах, угрозах и проблемах, мы привлечем к ним внимание и уменьшим число жертв в 2022 г.".
По словам руководителя группы аналитики информационной безопасности Positive Technologies Екатерины Килюшевой, в ближайшее время одной из главных угроз останутся программы-вымогатели. Она отмечает, что объектами атак становятся крупные хранилища данных - от сетевых накопителей в организациях до облачных хранилищ и ИT-компаний, предоставляющих облачные сервисы. И добавляет, что в период пандемии одной из основных целей преступников стали медицинские учреждения, которые в следующем году также останутся под угрозой; целью злоумышленников остаются разработчики ПО, которые могут стать точками проникновения в корпоративные сети клиентов.
Екатерина Килюшева отмечает также, что вредоносные программы стали чаще модифицироваться под атаки на Linux-системы, виртуальную инфраструктуру, в нынешнем году компания наблюдает укрепление этого тренда, поэтому в будущем стоит ожидать увеличение числа атак на эти системы.
"Пик атак шифровальщиков пришелся на первое полугодие 2021 г., когда от их действий пострадали крупные организации, такие как Colonial Pipeline или JBS Food, однако сейчас их активность начала стихать. Этому способствовали и действия правоохранительных органов, и введение санкций в отношении криптовалютных бирж, способствовавших действиям вымогателей, и недостатки партнерских программ. Все это приводит к необходимости перестраивать сложившиеся процессы, чтобы не выйти из очень выгодного бизнеса. Некоторые операторы переходят к формированию собственной команды дистрибьюторов ВПО, которые будут заниматься взломом сетей компаний и распространением шифровальщиков. В этой связи стоит отметить развитие рынка доступов в дарквебе, услугами которого пользуются и вымогатели. За последний год увеличилось количество объявлений как о продаже доступов, так и о покупке", - заключает Елена Килюшева.