[Kaspersky] Idén a világ legnagyobb kibercsapdái főként a pénzügyi tranzakciókról, információszerzésről és a csapdák megzavarásáról szólt. Ugyanakkor nem elhanyagolható a feketepiaci kereskedelem, a több tízezer kompromittált szervereken tárolt adatok, eltérített ATM-rendszerek, zsarolóprogramok és mobilbanki kártékony programok – valamint a célzott kiberkémkedések és a szenzitív adatok elleni rohamszerű támadások.

Az idei éves „Kaspersky Biztonsági Jelentés” vizsgálta ezeket a trendeket, azok hatását és a támadások statisztikáit. Idén a Kaspersky Lab azt is elemezte, hogy milyen gyorsan voltak képesek az egyes vállalkozások reagálni egy IT biztonsági incidensre: a cégek 28,7%-a néhány nap alatt észlelt támadást, míg 19%-ának hetekre volt szükségük a támadások érzékelésére, ellenben 7,1%-nak ez hónapokig tartott.

Azok közül, akik a legtöbb támadással szembesültek, a támadások detektálása gyakran egy külső vagy belső biztonsági ellenőrzés közben derült ki, vagy egy harmadik fél jelezte, például egy ügyfél vagy egy partner. Bővebb információt a késői észlelés hatásairól és a helyreállítási költségekről a Vizsgálat Összefoglalójában olvashat.

Minden, amit idén megtanulhattunk:

  1. A feketegazdaság nagyobb és kifinomultabb, mint valaha: például a xDedic, amely olyan piactér, ahol megvásárolható több mint 70.000 feltört szerver hozzáférése vagy az azokon tárolt adatok, például egy EU tagállam kormányzati szerverét megvásárolhatjuk akár 2000 forintért.
  2. A legnagyobb pénzügyi rablást nem a tőzsdén követték el, mint várták, hanem helyette SWIFT-kompatibilis átutalásokat használtak és ily módon loptak el 100 millió dollárt.
  3. A kritikus infrastruktúra aggasztóan sebezhető több fronton is: mint kiderült, 2015 végén és idén a BlackEnergy nevű támadás az ukrán energetikai ágazat ellen letiltotta az elektromos hálózatot, letörölte az adatokat és elindított egy DDoS támadást. A Kaspersky Lab szakértői megvizsgálták az ipari struktúrák ellenőrző rendszerének csapdáit és azt tapasztalták, hogy világszerte több ezer ilyen hálózat elérhető az interneten, 91,1%-uk sebezhető réseit akár távolról is meg lehet támadni.
  4. A célzott támadásokban nem lehet felfedezni mintát: ezt tökéletesen bemutatta a ProjectSauron APT , egy korszerű, moduláris kiberkém csoport, amely egyedi eszközzel támadta minden egyes áldozatát, csökkentve a támadást generáló tényeket (IoC-kat) bármely különböző áldozatnál.
  5. Az online megjelenések a hatalmas mennyiségű adatokkal közvetlenül befolyásolják, hogy az emberek mit gondolnak és hisznek: például a ShadowBrokers és egyéb személyi- valamint politikai adatok.
  6. A fényképezőgép vagy DVD-lejátszó, vagy bármilyen egyéb háztartási készülék a globális IoT (Internet of Things) kibersereg részévé válhat: az év végére egyértelművé vált, hogy például a Mirai nevű botnet támadás csak a kezdet.

"Az idei kibertámadások száma és hatóköre valamint az áldozataik alapján elmondható, hogy jobb észlelésre van szükség az üzleti tevékenységet folytató ügyfeleknél. A detektálás most egy összetett folyamat, amely megköveteli a biztonsági intelligenciát, a fenyegetések mély ismeretét, és a készséget, hogy megfelelően alkalmazzák a szakértelmet minden egyes szervezetnél. "

"Az elmúlt évek kibercsapdáinak elemzése során felfedtük azok mintáit és az egyedi eljárásokat is. Ez az időközben felhalmozott tudás segíti az aktív védelmi eszközeinket, mert hisszük, hogy a védelmi technológiákat a biztonsági intelligenciával kiegészülve érdemes használni. Ezt csak alátámasztja a növekvő partnerek és együttműködések száma. Felhasználjuk a múltat, hogy felkészüljünk a jövőre, hogy tovább tudjuk észrevétlenül folytatni az ügyfeleink védelmét, mielőtt azok kárt okoznak.” – mondta David Emm, a Kaspersky Lab vezető biztonsági szakértője.

Figyelemre méltó statisztikák idén:

  • 8%-ról 36%-ra nőtt Android készülékeken az online banki támadások száma
  • 262 millió kártékony URL-t észleltek a Kaspersky Lab termékei, és összesen 758 millió online támadást regisztráltak a világon – minden harmadik vagy az USA (29%) területéről vagy Hollandiából indult (17%)
  • Nyolc új kártékony program családot figyeltek meg PoS- és ATM terminálok ellen, amely 20%-os növekedés 2015-höz képest
  • A támadók több százezer alkalommal töltöttek fel fertőzött alkalmazásokat a Google Play Áruházba

Az Év Összefoglaló Vizsgálatának teljes jelentése elérhető itt.