Киберпреступность: перезагрузка - наши прогнозы на год вперед

Mutt

Professional
Messages
1,059
Reputation
7
Reaction score
576
Points
113
Взгляд на киберпреступность в 2021 году
Киберпреступность за последние 5 месяцев была не чем иным, как эпическим. Никогда раньше мы не были свидетелями масштабов и изощренности онлайн-преступлений, как в 2021 году.

По данным исследования стоимости утечки данных, проведенного IBM и Ponemon Institute за 2021 год, средняя общая стоимость утечки данных увеличилась с 3,52 миллиона долларов в 2020 году до 3,79 миллиона долларов. Другое исследование показало, что к 2024 году киберпреступность станет проблемой на 2,1 триллиона долларов. Это всего лишь через три года, и, судя по тому, как идут дела, мы можем достичь этого раньше, чем мы когда-либо могли себе представить.

В начале года IBM Security прогнозировала некоторые тенденции, которые мы ожидали увидеть в 2021 году. Они включали:
  • Киберпреступность, нарушающая границы;
  • Растущее мошенничество без предъявления карты (CNP);
  • Эскалация мобильных угроз;
  • Широкое использование анонимных сетей и более надежное шифрование;
  • Растущие методы мошенничества для новых схем оплаты; а также
  • Биометрия становится мишенью.
Эти прогнозы не только сбылись, но и превзошли прогноз. Мы ожидаем, что в 2022 году ситуация станет очень напряженной, поскольку все больше организованных преступных группировок активизируют свое присутствие в цифровых сферах.

Прогнозы на 2022 год
Вот наш сводный обзор финансово мотивированных киберпреступлений на год вперед:

Организованная киберпреступность переключится на бизнес
Хотя мы можем с уверенностью сказать, что мы наблюдаем эскалацию киберпреступности каждый год, 2021 год определенно год, который выделяется по размаху наблюдаемых нами преступлений.

Хотя это был постепенный процесс, 2021 год стал первым годом, когда мы увидели, что организованная киберпреступность действительно проявляет свою силу в цифровых сферах. Эти банды возглавляются криминальными авторитетами, у которых есть войска на компьютерах и на улицах, они собирают деньги с мулов и стирают цифровые следы своих злополучных прибылей.

Важно помнить, что, когда мы сегодня говорим об организованной киберпреступности, мы больше не сражаемся с одинокими злоумышленниками или небольшими группами мошенников. Скорее, сейчас мы сталкиваемся с полноценными организациями, организованными как начинающие компании. Они не укомплектованы молодежью; в них работают опытные разработчики с глубокими знаниями, что позволяет им постоянно внедрять инновации в вредоносные программы и тактику атак. Таким образом, неудивительно, что, по данным CSO Online, средний возраст киберпреступников составляет 35 лет. Кроме того, 80 процентов хакеров в черной шляпе связаны с организованной преступностью, работая в составе закрытых групп.

Эти организации также используют преступников, помимо злоумышленников, для помощи в сборе и перемещении украденных средств, мобилизации их на улицах и отмывании их по пути.

Основываясь на исследованиях, в ходе которых были обнаружены подобные Carbanak, Dyre Wolf или троян Shifu, кажется, что киберпреступники никогда не были более наглыми и смелыми в своих атаках. Они воруют за один раз миллионы долларов по сравнению с пятизначной суммой в предыдущие годы.

Главными нарушителями корпоративного мошенничества являются Дайр, Дридекс, Ровникс и Шифу. Мы ожидаем, что в 2022 году эта тенденция сохранится, усилится и распространится на более организованные банды вредоносных программ. Мы также ожидаем, что эти банды отправятся на новые территории, как они делали это в течение 2015 года.

Что касается вредоносных программ, мы прогнозируем вредоносные программы, корректируя сценарии и методы атак, чтобы обойти безопасность, установленную банками. Одним из примеров является использование инструментов удаленного администрирования (RAT) вместе с банковским трояном для доступа к устройствам, подключенным к конечной точке. В 2021 году троянец Dridex использовал этот метод в некоторых своих атаках.

Мы также видели захват устройства, не являющегося вредоносным, когда трояны загружали и развертывали законное программное обеспечение для удаленной помощи, а затем использовали его в мошеннических действиях с устройства жертвы. Dridex протестировал этот метод в сентябре 2020 года.

Финансовая киберпреступность также усилится на фронте целевых атак. В данном случае мы не смотрим на бот-мастеров, которые собирают армию компьютеров-зомби, а скорее на финансово мотивированные группы черных шляп, которые делают своей первоочередной задачей нацеливание на финансовое учреждение как на высокодоходное предприятие. Такие группы, как Anunak, состоят из киберпреступников, которые берутся за проекты по борьбе с цифровыми преступлениями, которые могут приносить сотни миллионов долларов за раз. Сообщается, что эта группа стояла за ограблением Carbanak и аналогичными атаками до него.

Продвинутые противники уже проводят спорадические атаки на целостность. Это случаи, когда изощренные злоумышленники взламывают системы предприятий и корпораций с целью изменения данных, на которые полагается организация. Изменение данных может привести к тому, что организация будет принимать решения на основе неверной информации или автоматически выплачивать счета на неправильные счета - те, которые принадлежат преступникам! В 2022 году мы ожидаем увидеть больше атак на целостность и увидеть, как эти случаи нанесут большой ущерб организациям-жертвам.

Мобильные угрозы увидят качественный скачок в возможностях мошенничества
Мы считаем, что этот год принесет кардинальные изменения, которые мы ожидали обнаружить на арене мобильных угроз. В конце 2020 года появились первые признаки мобильного вредоносного ПО для Android, которое смогло материализовать влияние веб-инъекций на пользователей в браузере ПК: наложение вредоносного ПО.

Оверлейные вредоносные приложения - это универсальные средства, способствующие мошенничеству, которые крадут учетные данные пользователей и коды двухфакторной аутентификации по SMS - прямо на мобильном устройстве и одновременно. Это превосходный помощник по захвату аккаунта, и он весьма эффективен.

Этот новый тип вредоносных приложений, подобных GM Bot и FakeLogin, коммерчески продается в подпольных центрах киберпреступлений несколькими разработчиками, которые программируют специальные всплывающие окна, тщательно адаптированные к внешнему виду банковских приложений, приложений электронной коммерции и т. д. Платежные платформы.

В некотором смысле публичная продажа мобильных вредоносных программ в подполье в 2016 году заполнит вакуум, оставленный рынком банковских троянцев, который сократился за последние пять лет. Мобильное вредоносное ПО станет товаром во всех аспектах работы мобильного ботнета. Продавцы предлагают киберпреступникам возможность купить необходимое им программное обеспечение, ресурсы для его работы и техническую поддержку, которая им необходима для успешной реализации своих схем.

Растущая тенденция оверлейного вредоносного ПО вызывает особую тревогу, поскольку позволяет злоумышленникам воспользоваться доверием пользователей к банковским приложениям и, таким образом, украсть учетные данные на мобильном устройстве, когда пользователь уже обращается к соответствующему приложению.

Оверлейное вредоносное ПО часто связано со шпионским ПО и приложениями типа RAT, что делает его гораздо более инвазивным и опасным для зараженных пользователей, поскольку приложение извлекает больше информации с устройства и позволяет удаленно выполнять команды злоумышленника.

Некоторые факторы, способствующие развитию этих угроз в мобильной платформе, включают в себя децентрализованный характер платформы Android с открытым исходным кодом и уровень ее зрелости. Это может привести к зияющим дырам в безопасности, которые регулярно обнаруживаются исследователями. Некоторые утверждают, что ОС Android просто не является надежной средой для запуска приложений - по крайней мере, пока, и тем более, что ответственность за применение исправлений и обновлений, по большей части, возлагается на пользователей.

Казалось бы, более разумным подходом было бы обеспечить безопасность внутри самих приложений, меньше полагаясь на фактическую безопасность платформы. Более того, поскольку Windows 10 планирует объединиться на всех устройствах, ускорение перехода вредоносных программ на телефоны с Windows почти гарантировано.

Кибервымогательство будет распространяться и усиливаться
От программ-вымогателей до других видов киберпреступников в 2021 году число своих гнусных предприятий резко возросло. По сообщениям, банде Cryptolocker в прошлом году удалось выручить более 30 миллионов долларов, что доказывает, что даже самые простые вредоносные программы в дикой природе могут обогатить преступников.

Организованные банды киберпреступников знают рентабельность инвестиций, когда видят ее: в 2021 году на арену программ-вымогателей вышли более продвинутые группы, создав более сильные, практически непобедимые вредоносные программы, которые заставляют жертв платить.

В 2022 году мы ожидаем увидеть больше групп программ-вымогателей и более высокий уровень требований выкупа от жертв, особенно если зараженная конечная точка принадлежит бизнесу. Мы будем видеть случаи, когда банды вымогателей удерживают бизнес-терминалы за пятизначный выкуп.

Помимо использования вредоносных программ для шифрования файлов, мы также ожидаем увеличения числа групп и методов кибер-вымогательства. Злоумышленники могут потребовать выкуп, чтобы остановить DDoS-атаки, или обратиться к предприятиям с требованием денежных средств после захвата критически важных данных из сетей компании.

Возьмем, к примеру, фиаско с выкупом TalkTalk. Британская телекоммуникационная группа стала жертвой группы преступников, которые получили доступ к личным и финансовым данным до 4 миллионов клиентов. Первоначальное требование выкупа составляло 80 000 фунтов стерлингов. Последующий ущерб TalkTalk, включая воздействие на клиентов и судебные иски, может стоить компании до 35 миллионов фунтов стерлингов в виде «единовременных затрат», сказал исполнительный директор компании.

Мы прогнозируем, что в 2022 году атаки с цифровым выкупом станут более распространенными и изощренными, поскольку они будут более осведомлены о ситуации - понимать жертв и определять, когда злоумышленники могут получить более высокий выкуп. Мы ожидаем, что эта тенденция будет способствовать значительному росту биткойнов, поскольку это валюта, которую предпочитают преступники, доверяя анонимности, которую она предоставляет им в ситуациях с выкупом.

Расцвет машин и взаимосвязанных вещей
Восстание машин… обучение! Специалисты по безопасности сталкиваются с миллионами событий, связанных с безопасностью. Согласно индексу IBM Cyber Security Intelligence Index за 2021 год, компании испытали в среднем 81 миллион событий безопасности в 2020 году. Выявление ложных срабатываний становится все труднее, поскольку мы обрабатываем больше данных и стремимся принимать своевременные и качественные решения на основе анализа этих данных.

В 2022 году когнитивные вычисления станут помощником по безопасности, который поможет профессионалам в области безопасности и аналитикам данных снизить уровень шума и сосредоточиться на реальных угрозах и преимуществах для своих организаций.

Что касается Интернета вещей (IoT), мы ожидаем увеличения числа нетрадиционных целей для атак. Мы уже видели, как скомпрометированы автомобили, телевизоры, радионяни и игровые платформы. Мы увидим рост атак на эти устройства Интернета вещей.

Темная паутина становится все более популярной и менее эксклюзивной, что ведет к появлению новых криминальных локаций
При всем внимании со стороны закрытых анклавов мошенничества и телешоу, таких как «Мистер Робот» и «CSI: Cyber», Dark Web станет менее эксклюзивной. Dark Web больше не является местом, куда съезжаются самые продвинутые киберпреступники. По мере того, как любопытные и неквалифицированные пользователи стекаются, чтобы узнать о Dark Web, мы ожидаем, что более опытные киберпреступники еще больше обесценит ее, что заставит их уйти в подполье. Не удивляйтесь, когда в 2016 году настоящие преступники перейдут на совершенно новый канал общения!

Помимо существующего даркнета, русскоязычных заведений, англоязычных зон и латиноамериканского андеграунда, мы ожидаем появления новых островов в Азии. Например, судя по последним событиям, в течение года в японоязычных зонах будет расти изощренность.

Карточное мошенничество станет свидетелем перехода к мошенничеству с CNP
Карточное мошенничество - это глобальная проблема, которая постоянно обостряется. Это утверждение остается верным, даже несмотря на то, что технология «чип-и-PIN» внедряется почти во всех странах первого мира. Понятно, что преступники не готовы бросить вызов и полностью отказаться от подделки, несмотря на дополнительные препятствия, с которыми они сталкиваются в этой области.

Чип-и-PIN, или стандарт Europay-Mastercard-Visa (EMV), разработан для защиты карт от подделки и мошенничества в физических сценариях. Тем не менее, эта мера безопасности постоянно подвергается атакам, а также подталкивает участников к усилению мошенничества в цифровых каналах.

Поскольку подделка карт с чипами намного сложнее, результатом является смещение доллара к доллару от мошенничества с подделкой к мошенничеству без предъявления карты (CNP) - транзакции, обрабатываемые онлайн, по телефону и через мобильные платежи.

В 2021 году EMV подверглась творческой атаке. Инструменты для атак повторного воспроизведения EMV продавались на подпольных платах и были разработаны для облегчения клонирования защищенных чипом карт, выпущенных банками, которые не проверяли все соответствующие параметры транзакций EMV.

Преступники также используют саму технологию чипов, чтобы подорвать доверие и безопасность, встроенную в платежные карты. В конце октября 2020 года группа французских исследователей завершила анализ методов преступной сети, которая в 2011 году сумела украсть 680 000 долларов с использованием модифицированных карт EMV . Исследователи были поражены изощренностью атаки «человек посередине» (MitM). Мы ожидаем увидеть больше хитрых атак на технологию EMV в 2022 году, поскольку преступники продолжают настаивать на способах использования этого метода оплаты.

Ожидается, что вредоносное ПО для пунктов продажи (POS) также будет способствовать большей модульности и сложности. Эта эскалация будет результатом хорошо финансируемых банд, инвестирующих в разработку вредоносного ПО для торговых точек. Увидев доказанный успех вредоносного ПО для POS за последние несколько лет, организованная киберпреступность без колебаний вложит средства в создание этого вида вредоносного ПО, и мы прогнозируем, что в 2022 году появятся более устойчивые, скрытые и высокомодульные вредоносные программы для POS-систем.

Что касается более физической стороны мошенничества с кардингом, мы ожидаем увидеть сокращение использования скиммеров. Вместо этого будьте готовы к увеличению использования устройств мерцающего типа, которые могут записывать магнитную полосу карты и данные ее чипа.

Биометрические данные, используемые для мошеннической аутентификации​

Многие организации уже ищут решения на основе биометрии, чтобы лучше аутентифицировать клиентов и предоставлять им услуги более безопасным способом. Хотя биометрия является более продвинутым идентификатором, она по-прежнему хранится и управляется на том же оборудовании, которое может быть взломано киберпреступниками.

Более того, биометрические данные еще не получили должной защиты или безопасной обработки в своих репозиториях. Например, в результате взлома Управления кадров США (OPM) было похищено 5,6 миллиона отпечатков пальцев, а биометрические данные были украдены вместе с обширными данными о каждом человеке.

Биометрические данные также продаются способами, которые их владельцы никогда не предполагали. Например, данные ДНК образцов крови новорожденных в Калифорнии были проданы третьим лицам. Как эти данные были переданы покупателям? Знали ли родители, что данные продаются? Каким образом эти данные защищены третьими сторонами, купившими их, и кому еще они могут их продать?

Мы ожидаем увидеть использование биометрических данных в сценариях мошенничества в 2022 году. В целом биометрия требует адекватной безопасности и соответствующих процессов, чтобы реализовать свои обещания в виде лучшей аутентификации.

Одним из примеров является голосовая биометрия. Голосовая биометрия в настоящее время является наиболее зрелой и широко распространенной моделью биометрической идентификации. Чтобы защитить его подлинность, исследователи и разработчики безопасности должны будут рассмотреть мобильные вредоносные программы, которые могут перехватывать звонки, записывать голоса и передавать образцы голоса злоумышленнику. Возможность кражи голосовых шаблонов означает, что мы не можем доверять голосовой биометрии как единственному аутентификатору подлинного клиента.

Киберпреступность и атаки на национальные государства продолжают иметь перекрестный характер
В 2021 году мы начали наблюдать появление инструментов и методов целевых атак в сфере финансово мотивированной киберпреступности. Такие явления, как подписанное вредоносное ПО, которое было впервые обнаружено при обнаружении червя Stuxnet, стало обычным явлением с банковскими троянами, вредоносными программами для торговых точек и даже программами-вымогателями.

Киберпреступники подхватили концепции, используемые группами злоумышленников, такие как использование отравленного инструмента удаленной помощи для удаленного управления зараженными конечными точками и их использование против предприятий.

Утечка Hacking Team в 2021 году потенциально способствовала появлению черных шляп в сфере киберпреступности, позволяя преступникам получать редкие и эффективные эксплойты для использования в своих повседневных схемах. Сообщается, что эта утечка облегчила работу китайских киберпреступников, которые напали на финансовую фирму в США, используя эксплойты, просочившиеся из того же взлома.
 
Top