previous up next index search
Previous: 10.28.1 2006 год. Обзоры ведущих компаний мира по проблеме безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.3 2008 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности

10.28.2 2007 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности.

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Тенденции в сфере киберпреступности
Киберпреступления 2007 года
Обзор Symantec о глобальных угрозах Интернет второго полугодия 2007 года
Тенденции в сфере сетевых атак
Тенденции в области уязвимостей
Тенденции в области вредоносных кодов
2007 год

Некоторые дополнения

Данные из отчета Cyveillance за два первые месяца 2007 года указывают, что число атак фишеров на финансовые бренды США возросло на 50%, а количество вредоносных атак удвоилось. В период январь-февраль 2007 практически каждая крупная финансовая компания подверглась атаке фишеров. Зарегистрировано более миллиона WEB-страниц, зараженных различными видами malware. C декабря 2006 по февраль 2007 число детектируемых сайтов, содержащих вредоносные вложения, возрасло в 3 раза и достигло 60000/день.

71% европейских IT менеджеров озабочены уязвимостями их сетей, сопряженными с laptop и другими мобильными телекоммуникационными средствами. Но только 21% компаний имеют четкую политику и аппаратно-программные средства для обеспечения безопасности laptop, когда они находятся за пределами корпоративной сети.

Согласно исследованию Webroot software 81% средних коммерческих фирм оказались мишенями атак за последние 12 месяцев. Эти фирмы особенно чувствительны к таким атакам, так как они не могут содержать высококвалифированных специалистов по сетевой безопасности и им не по карману покупать комплексные программные продукты для защиты своих сетей. Статистика показывает, что такие фирмы тратят на выявление и удаление различных вредоносных кодов, а также на преодоление последствий атак до 500 часов в год. В результате 68% таких компаний вынуждены периодически сканировать все свои рабочие станции на предмет выявления наличия spyware. Представители этих фирм признают, что издержки на защиту сетей и компьютеров имеют тенденцию к быстрому увеличению.

По данным компании IPS (Information Protection and Control см. http://viewer.bitpipe.com/viewer/printDocument.do?accessId=6410422 " A Guide to Delivering Dynamic Protection in an Evolving Threat Environment") различные виды угроз распределены по уровню наносимого ущерба следующим образом:

  1. Вирусы, сетевые черви, троянские кони и прочие вредоносные коды (55% сообщений об инцидентах)
  2. Spyware (48%)
  3. SPAM (45%)
  4. Непреднамеренные ошибки сотрудников (40% сообщений)
  5. Уязвимости приложений (39%)
  6. Кражи информации сотрудниками или партнерами (39%)
  7. Активность хакеров (38%)
  8. Инциденты с беспроводными LAN (35%)
  9. Внутренний саботаж (34%)
  10. Прочие источники проблем упоминаются не более чем в 25% сообщений

Из этих данных видно, что весьма важно уделять внимание обучению персонала и не забывать об организационных мерах, понижающих вероятность краж корпоративной информации. Причем хакеры занимают в этом перечне скромное 7-е место (и это несмотря на их "героические" усилия и возрастающую численность). Следует также учесть, что для первых трех позиций имеет место падение числа инцидентов по годам, а для последующих, исключая пункт 7, рост.

По данным Gartner Inc. с первого квартала 2005 до середины 2007 число malware, распространяемых через WEB возросло на 540%. Исследование на Google в течение года показало, что 450000 WEB-серверов (~10% от числа проанализированных содержат malware, о которых пользователи даже не подозревают!).

Согласно данным CSI/FBI (Annual Computer Crime and Security Survey) 98% организаций используют Firewall, а 97% инвестируют средства в антивирусные программы. Несмотря на это, число вторжений и заражений стабильно растет. Число зараженных систем в 2005 году составляло около 20%, а в 2006 достигло 28%.

По данным MessageLabs (вторая половина 2007)

Стратегия создателей вирусов и червей в последнее время изменилась. Раньше они стремились к заражению как можно большего числа машин (некая форма самоутверждения). Теперь задача формулируется конкретно, например, заражение 20000 машин за определенный период времени в определенном географическом регионе с целью коммерческого их использования. Этому отчасти способствует "снижение бдительности", проявляющееся в последнее время. Люди ставят Firewall, антивирусную и анти-SPAM защиту и считают, что их машина или сеть в полной безопасности. Другим фактором является широкое внедрение технологии IM (Instant Messager). В какой-то мере все это является следствием того, что технология Интернет развивается слишком быстрыми темпами.

Выдержки из доклада "Cyber Attacks on the rise: IBM 2007 Midyear Report" ( IBM 2007 midyear report )

В первом полугодии 2007 года зарегистрировано 3273 уязвимости, что на 3,3% меньше, чем за тот же период 2006. Это произошло впервые за несколько лет. Большая часть этих уязвимостей обнаружено в продуктах Microsoft, Apple и Oracle. 51,6% этих уязвимостей может привести атакера к полному контролю над машиной. Первые три места по рассылке SPAM занимают США, Польша и Россия. На США приходится одна восьмая часть всего объема SPAM. США продолжают лидировать по числу WEB-адресов, рекламируемых через SPAM (одна треть общего числа). Впервые средний размер SPAM-сообщений сократился, что сопряжено с сокращением использования графических сообщений (см рис. 5).

Рис. 5. Эволюция средних длин SPAM-сообщений


Рис. 5a. Эволюция использовани графики в SPAM-сообщениях


Европа стала главным источником phishing-e-mail (Испании принадлежит 17,9; всех сообщения такого рода в мире. Примерно половина всех phishing WEB-сайтов приходится на США. Наиболее опасным malware на первую половину 2007 являются троянские кони (28% всех вредоносных кодов - 61161 разновидность). Из них наибольшее распространение получил Trojan.Win32.Agent (26573 вариантов - 47% всех троянских коней). Наиболее распространенным сетевым червем в первой половине 2007 оказался Worm.Win32.Mixor -12120 вариантов). Из них наиболее опасным признан W32.Mydoom.M@mm. Классическое разделение вредоносных кодов на вирусы, черви spyware, черные ходы и т.д. постепенно устаревает. На рис. 6 представлено распределение вредоносных кодов по категориям (первая половина 2007)

Всего в США из-за phishing-атак было потеряно 3,2 миллиарда долларов (данные Gartner Inc). В основном это были финансовые компании.

Рис. 6. Распределение malware по категориям


Рис. 6а. Эволюция распределения malware по категориям


Тенденции в сфере киберпреступности

Данные взяты из статьи в журнале PCWEEK лаб. Е. Касперского (автор статьи Владимир Митин). Из приведенных ниже рисунков видно, что число сигнатур, включаемых в антивирусные базы данных, растет, а количество глобальных эпидемий падает. Это лишний раз подтверждает тот факт, что на сцену выходят профессионалы, а сетевые хулиганы и мелкие мошенники становятся достоянием прошлого. Атаки все чаще имеют вполне определенную цель, а "стрельба по площадям" признается неэффективной и потенциально опасной. Приведенные ниже рисунки взяты из доклада Дэвида Эмма (лаб. Касперского в Англии).



Рост числа сигнатур в антивирусных базах данных


Эволюция числа всемирных киберэпидемий

Киберпреступления 2007 года

Данные взяты из статьи Е. Касперского, размещенной на сайте The Cybercrime Arms Race (www.bitpipe.com)


Январь 2007Российские хакеры с помощью шведского посредника украли 800000 евро из шведского банка Nordea
Февраль 2007Бразильская полиция арестовала 41 хакера за использование троянского коня с целью кражи банковских аккоунтов и 4.74 млн. долларов
Февраль 2007В Турции арестованы семнадцать членов Интернет-банды, укравшей до 500.000 долларов.
Февраль 2007Арестован Ли Джун за использование вируса "Panda burning incense" для кражи имен игровых и IM-аккоунтов; считается, что он получил 13000 долларов за продажу malware.
Март 2007В Англии арестованы пять восточноевропейцев за мошенничество с кредитными картами. Предполагается, что они украли 1,7 млн. фунтов стерлингов.
Июнь 2007В Италии арестовано 150 киберпреступников. Утверждается, что они бомбили пользователей мошенническими почтовыми сообщениями и заработали около 1,25 млн. евро.
Июль 2007Русские киберворы украли 500 тыс. долларов из турецких банков, предположительно используя троянского коня.
Август 2007Украинец Максим Ястремский (по прозвищу Максик) задежен в Турции по обвинению в краже персональных данных и с их помощью присвоении 10 млн. долларов.
Сентябрь 2007В США Григорий Копилоф обвинен в использовании файлообменных программ Р2Р Limeware и Solseek для сбора персональных данных для мошеннических операций и присвоении тысяч долларов.
Октябрь 2007В США арестован Грег Кинг за участие в DDoS атаке Castle Cops в феврале 2007. Он получил максимальный срок заключения - 10 лет и 250000 долларов.
Ноябрь 2007ФБР арестовало восемь человек в ходе второй фазы антиботнет-инициативы, названной "Operation Bot Roast", которая, как утверждается, выявила экономический ущерб более 20 млн. долларов и более одного миллиона компьютеров-жертв.
Декабрь 2007Киберпреступники взломали компьютеры департамента энергетики США в Национальной лаборатории Оак Риджа (ORNL). По имеющимся данным атаке подверглись Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе. Были украдены более 12000 номеров социальногого страхования и дат рождения посетителей ONRL за период с 1999 до 2004.

По данным ФБР за 2007 год ущерб от сетевых атак в США составил 67 миллиардов долларов (см. How to Win the Battle Against Spyware with Next Generation Technology). За первую половину 2007 года по сравнения с предыдущими шестью месяцами возросло в 5 раз число загрузок троянских коней (см. www.bitpipe.com). По опросу 479 корпораций США институтом Понемана 62% ИТ профессионалов ставят spyware на первое место из числа различных видов malware по ущербу, сопряженному с кражами персональных данных и различного типа критической информации (см. обзор Понемана).

Это лишь верхушка айсберга, так как многие организации и фирмы по разным причинам не сообщают о сетевых вторжениях. Ущерб имиджу фирмы многие считаю невосполнимым.

Обзор Symantec о глобальных угрозах Интернет второго полугодия 2007 года

В настоящее время компания Symantec имеет датчики мониторинга угроз в 40000 узлах из 180 стран. Собраны сообщения от 120 миллионов клиентов, серверов и шлюзов, которые используют антивирусные продукты. База данных Symantec содержит описания 25000 уязвимостей, которые собирались более двадцати лет и сопряжены с 55000 технологиями 8000 производителей. (См. http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiii_04-2008.en-us.pdf.).

Тенденции в сфере сетевых атак

Ниже в таблице представлены достижения развитых стран за второе полугодие 2007 года в деле взлома и нанесения вреда ближним. Трудно представить, что отсутствие в таблице России свидетельствует о высоких моральных качествах наших хакеров.

МестоМесто
ранее
СтранаДоля
сейчас
Доля
ранее
Bot-позицияМесто по серверам управления bot-сетямиПо числу Physhing серверовПо число вредоносных кодовПо числу зомби, рассылающим SPAMПо числу источников атак
11США31%30%111111
22Китай7%10%352242
33Германия7%7%223723
44Англия4%4%9673125
55Испания4%3%41915994
65Франция4%4%81361176
76Канада3%4%13354357
88Италия3%3%510111068
912Бразилия3%2%67132139
109Ю.Корея2%3%1549141310

Рис. 1. Уязвимости, которые могли привести к кражам индивидуальных данных


Рис. 2. Число активных bot-инфицированных компьютеров в день


Рис. 3. Число серверов управления Bot-сетями


Рис. 4. Время разработки patch для операционных систем


Рис. 5. Время разработки patch для операционных систем в зависимости от типа уязвимости


Рис. 6. Окно уязвимости для Web-браузеров


Окно уязвимости определяется временем с момента выявления и публикации вредоносного кода до написания поставщиком блокирующей поправки (patch) .

Рис. 7. Уязвимости Web-браузеров


Рис. 8. Угрозы новых вредоносных кодов

Рис. 9. Типы вредоносных кодов потенциальной инфекции


Рис. 10. Вредоносные коды, модифицирующие Web-страницы


Рис. 11. Использование автоматических программных средств при phishing


Рис. 12. Наиболее популярные категории spam


Previous: 10.28.1 2006 год. Обзоры ведущих компаний мира по проблеме безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.3 2008 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности