У хакеров появилась новая цель - бытовые приборы

Киберпреступность сегодня становится одной из главных угроз для мировой экономики. По разным оценкам, к 2018 году потери РФ от киберпреступлений превысят 2 триллиона рублей. При этом статистика аналитиков по информационной безопасности показывает, что более 80 процентов сайтов сегодня содержит уязвимости.

Главный тренд состоит в том, что угрозы стали настолько сложными, разнонаправленными и сложными в детектировании, что использования отдельных средств информационной безопасности, как то антивирус, firewall и другие, уже недостаточно. "Сегодня все эти средства должны работать вместе. Если на компанию идет сложная разнонаправленная атака, следы этой атаки могут оставаться на разных устройствах, - рассказал эксперт Solar Security Валентин Крохин. - Главная проблема - обнаружить атаку на ранней стадии, поэтому главный мировой тренд - это объединение разных средств ИБ в единую систему мониторинга". Такая система включает в себя как технические, так и организационные меры.

В ближайшее время домашняя электронная техника может стать основной мишенью киберпреступников

Головная боль всех специалистов по безопасности - рост угроз для мобильных платформ. По разным оценкам, их число достигает уже четверти всех вредоносных файлов. "Период поиска путей внедрения вредоносов на мобильные устройства и смартфоны можно сказать завершен, технологии отработаны и создание вредоносных программ для того же Android поставлено на поток, - заметил аналитик компании "Доктор Веб" Вячеслав Медведев. - На выбор заказчика киберпреступность может предоставить программы любой сложности и назначения - от простых рассылателей СМС-сообщений и до банковских троянов и шифровальщиков".

По словам Валентина Крохина, сейчас на пике находятся вирусы, получающие доступ к управлению приложением для мобильного банкинга. В госсекторе заметен взлет так называемого хактивизма, когда атаки направлены не на хищение денежных средств, а на то, чтобы сделать политическое заявление. Промышленные предприятия страдают от того, что атаки становятся все более сложными и разнонаправленными. "В корпоративной безопасности сильный тренд - анализ действий сотрудников, - добавил Крохин. - Это продукты с глубоким уровнем аналитики, они формируют профиль стандартной активности пользователя и регистрируют аномальные отклонения, которые могут свидетельствовать о злоупотреблениях с его стороны".

В связи с насыщением криминального рынка злоумышленники активно ищут иные платформы, еще не освоенные криминалом, пользователи которых пока беспечны. Это в первую очередь операционные системы Linux, а также умные устройства. "Это проблема, с которой сталкиваются пользователи разных категорий. Предметы вокруг нас стали очень умными, - подчеркнул руководитель аналитического центра Zecurion Владимир Ульянов. - Телевизоры, холодильники, многочисленные датчики и камеры, устройства с выходом в Интернет все чаще становятся частью ботнетов". По словам эксперта, пока это, скорее, случайность, полноценных атак против умных устройств проводится немного, однако уже в ближайшее время устройства могут стать основной мишенью киберпреступников: они слабо защищены, но с каждым годом получают все больше полномочий.

Важно и то, что хакеры научились эффективно монетизировать свою деятельность. Например, огромное распространение получили вирусы-шифровальщики, которые вынуждают пользователей платить за расшифровку данных.

Эксперты рекомендуют в условиях кризиса и сокращения финансирования обратить внимание на качественное использование ранее закупленных систем безопасности. "Многие системы защиты используются недостаточно, а специалисты по безопасности не подозревают, как их наиболее эффективно использовать, - отметил Вячеслав Медведев. - Например, злоумышленники по понятным причинам не хотят, чтобы их программы сразу обнаруживались системами защиты, и поэтому устанавливают те же средства защиты, что и их жертвы, и тестируют свои "произведения" на них. Но системные администраторы во многих случаях, установив систему защиты, не производят никаких ее настроек. Не ограничивают права пользователей, не задают ограничения доступа к файлам, не используют резервное копирование (а все это есть в тех же антивирусах). В результате настройки системы защиты на стороне злоумышленников и их жертв совпадают - и новый троян входит в заражаемую систему как нож в масло". И выяснить, кто же виноват и что делать, уже невозможно.