При этом, по оценкам аналитиков Group-IB, за 2013 год в России и СНГ русскоговорящие хакеры заработали 2,5 млрд долларов. Интернет-преступники зарабатывали на мошенничестве в системах интернет-банкинга России и СНГ, обналичивании денежных средств, банковском фишинге и мошенничестве с электронными деньгами, на операциях по "кардингу", распространении спама о фальшивых медикаментах и другом контрафакте, а также поддельного ПО. Еще одним средством дохода для интернет-преступников стала продажа трафика, загрузок, предоставление услуг по анонимизации и прочие С2С услуги.
Основные векторы атак пришлись на государственный и финансовый секторы. Главной целью был промышленный шпионаж и финансовые хищения. В прошлом году наиболее активными стали 8 преступных групп, занимающихся хищениями у юридических лиц через системы дистанционного банковского обслуживания. Три из них перестали работать с российскими банковскими системами: две переключились на иностранные банки, а одна распалась в 2014 году после задержания лидера. Активных преступных групп, продолжающих деятельность по банкам России и СНГ, осталось пять.
Количество кибератак за год выросло на 176%, при этом за неделю своей цели достигали в среднем 138 атак, тогда как в 2010 году - только 50. Изменилось и время распознавания атаки. Самое продолжительное среднее время распознавания составило 259 дней. Устранение последствий кибератаки после обнаружения выполнялось в среднем за 45 дней, в прошлом году 32 дня.
Распознавание атак и восстановление после них - самые дорогостоящие внутренние виды активности: на их долю приходится 49% общих годовых издержек. А хищение информации по-прежнему вызывает самые высокие внешние издержки - 40% всех внешних издержек за год (на 2% меньше, чем за пять лет). На втором месте - затраты, связанные с причинением серьезного вреда бизнесу - 38% (на 7% больше, чем пять лет).
"Средства защиты действительно совершенствуются, однако количество предпосылок и возможностей для взлома ресурсов и устройств растет. Это, в частности, широкополосный доступ пользователей к Интернету, слияние периметров рабочего и личного пространств, концепция BYOD. Кроме того, растет количество сетевых протоколов с возможными уязвимостями, которыми могут воспользоваться злоумышленники. И, наконец, сами атаки на web-сервисы и ресурсы становятся более изощренными и проработанными, превращаясь в одно из основных оружий конкурентной борьбы и способ зарабатывания денег мошенниками в современном мире. Поэтому вовсе не удивительно, что ущерб от киберпреступлений на этом фоне меньше не становится, - объяснил руководитель направления информационной безопасности компании КРОК Михаил Башлыков. - Усложнение атак, их большая изощренность и заточенность на получение конкретных сведений или доставление определенного ущерба организации напрямую влияет как на длительность устранения последствий от действий злоумышленников, так и на общее восстановление стабильности в компании".
С ростом популярности криптовалют появились и новые угрозы, которые постоянно совершенствуются. Многие злоумышленники перешли на расчеты с использованием Bitcoin. На расчеты в этой валюте почти полностью перешли магазины по продаже данных пластиковых карт, магазины в теневом Интернете по продаже оружия, наркотиков и других видов запрещенных товаров.
Злоумышленники начали более активно атаковать банкоматы, для чего они используют не только вредоносные программы, способные осуществлять сбор данных карт, но и более совершенные виды мошенничества, когда злоумышленники манипулируют суммами выдачи с банкоматов или получают возможность управления диспенсером, что позволяет опустошать банкоматы в моменты его максимальной загрузки.
Говоря о тенденциях DDoS-атак за последний год, специалисты замечают, что даже несмотря на политическую обстановку, количество атак на правительственные ресурсы в первой половине 2014 года снизилось по сравнению со второй половиной 2013 года, а количество атак на банки и платежные системы выросло.
Для проведения DDoS-атак мошенники отказываются от заражения компьютеров, а начинают использовать серверы-усилители, которые позволяют увеличить мощность потенциальных атак до такого уровня, который может вызывать значительные перебои в штатной работе целых стран. Атаки большой мощности, проводимые хактивистами в знак протеста, были зафиксированы в момент проведения Олимпийских игр в Сочи (ОpSochi), а также во время проведения референдума в Крыму (OpRussia).
Эксперты отмечают, что с каждым годом киберпреступность становится все больше похожей на большую корпорацию, где четко распределены роли и каждый занимается своим делом. "Атаки становятся все более изощренными и целенаправленными (при этом чаще всего любой атаке предшествует большая аналитическая и исследовательская работа). При этом бизнес все больше и больше переходит в электронную среду, а следовательно, все больше информации можно получить при взломе систем. А информация с каждым годом растет в цене, поэтому и ущерб от потерь (как коммерческих, так и репутационных) неизменно растет, - отметил ведущий менеджер по работе с финансовым сектором Check Point Software Technologies Дмитрий Титков. - Основная проблема заключается в том, что методы защиты всегда только догоняют средства, используемые киберпреступниками. Это как в старой поговорке "У волка сто дорог, а у охотника только одна". С другой стороны, к сожалению, снижается общий уровень подготовки и профессионализма кадров. Так же стоит заметить, что никакая компания не застрахована от "плохого парня" внутри, который может совершать действия, руководствуясь жаждой наживы или политическими убеждениями".
Говоря о тенденциях на 2014-2015 годы, эксперты ожидают рост количества хактевистских атак (преследующих цели продвижения социальных и политических идей), направленных атак на банки и финансовые организации, снижение фишинговой активности на ПК за счет малой эффективности используемой мошенниками схемы, а также увеличение количества заражений POS-терминалов (терминалов для приема к оплате по пластиковым картам) и мобильных устройств.
"Количество угроз для физических лиц также растет, с каждым годом все сложнее обеспечивать конфиденциальность данных, поэтому стоит ждать крупных утечек и финансовых ущербов. Для принятия верных решений и построения стратегии безопасности и риск-менеджмента недостаточно просто получать информацию об уже случившихся инцидентах, которую дают текущие средства мониторинга рисков высокотехнологичных преступлений. Это недопустимо в современных организациях, бизнес которых требует взгляда в будущее и стратегического подхода к оценке рисков и защите. Важно следить не только за состоянием внутренней среды компании или государства, но и постоянно отслеживать внешние индикаторы киберсреды", - рекомендует генеральный директор компании Group-IB Илья Сачков.