previous up next index search
Previous: 10.28.16 2021 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.18 2023 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

10.28.17 2022 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Hi-Tech Crime Trands 2021/2022. Group-IB. Corporansome
Атаки против мобильных устройств
Цепочки снабжения
2021_IC3Report FBI
2022_M-Trands
Ransomware Trends & Cyber Readiness
Новости о квантовых компьютерах
Data Breach Investigation Report
The State of Ransomware 2022
Impressive Cybersecurity Statistics
10 Future IT Trends & Predictions for 2022/2023
Russia ready for complete switch to domestic IT infrastructure
Global Threat Analysis Report
2022 Ransomware Survey Results
2022 Email Security Threat Report

2022

Желаю счастья, удачи, здоровья и ни каких рогатых вирусов всем читателям сайта в 2022 году! Надеюсь, что этот год порадует нас позитивными новостями.

Просматривая ИТ-новости, с удивлением выяснил, что ничего важнее и привлекательнее Covid-19 на свете нет. А ведь 2019, год рождения этого вируса давно позади. Заметки на эту тему даже накануне Нового года пишут не только эксперты, но и люди далекие от медицины. Думаю, а не написать ли и мне что-нибудь на эту тему....? Почему бы и нет, ведь я также ничего в этом не понимаю...

Большинство экспертов накануне 2022 года прогнозировали, что в 2022 году лидировать будут исследования в области облачных технологий, искусственного интеллекта, IoT и различных аспектов безопасности.

Разработчики приложений для IoT должны учитывать особенности таких объектов в части безопасности и совместимости, предлагая пользователям свое программное обеспечение (см. "6 steps to kick-start IoT app development", Shannon Flynn, 05 Nov 2021). На рис. 1 показана схема создания программного обеспечения для объектов IoT. Все начинается с формирования плана действий, далее выбирается прикладная платформа, Определяется оборудование, на котором будут работать программы, проводится отладка и испытание системы в целом.

Рис. 1. Процесс разработки приложений для IoT

Предсказательная аналитика становится основой оптимизации работы компании для получения максимальной прибыли (см. "Predictive analytics in marketing: Achieving success", Mary K. Pratt, 17 Dec 2021).

Рис. 1A. Рыночная аналитика и результаты ее использования

Любая система защиты должна быть многослойной, чтобы если даже один из слов нарушен, безопасность будет обеспечена (см. "6 IoT security layers to shape the ultimate defense strategy", Kristen Gloss, 15 Dec 2021). С этой точки зрения для систем IoT оптимален подход с нулевым доверием для всех компонентов системы (оборудование, программное обеспечение, облачная среда, данные).

ИТ-администраторы должны отслеживать сложившиеся практики при разработке IoT (см. "4 advanced IoT security best practices to boost your defense", Kristen Gloss, 02 Dec 2021). Криптография, алгоритмы сегментации и машинное обучение, имеющие целью выявление угроз, осложняют работу, но они образуют дополнительные слои защиты для объектов IoT, которые лишены встроенных средств защиты. Одним из способов защиты IoT является применение модели "нулевого доверия". Любое устройство или пользователь, пытающиеся подключиться к объекту IoT, должны аутентифицироваться. На рис. 2 представлена реализация сети IoT с нулевым доверием.

Рис. 2. Реализация сети с нулевым доверием

Большое число объектов IoT в системе создает трудности управления такой сетью. Одним из методов решения проблемы может быть машинное обучение, которое облегчит мониторинг состояния системы. Для того чтобы осложнить хакерам доступ к IoT, следует использовать криптографию. Еще одним методом защиты является разбиение объектов IoT на группы - микросегментация. Схема реализации этой методики представлена на рис. 3.

Рис. 3. Схема микросегментации

Обзор ситуации на рынке с флаш-памятью (см. "Your Power, Your Cloud: Delivering the Best Scale-Up and Scale-Out Storage Solution on the Market Today", Dan Kogan, DEC 08, 2021). Представлены характеристики FlashArray//X90, -XL130 и -XL170. На рис. 3A показаны результаты испытания быстродействия устройств памяти FlashArray//X90 и //XL170.

Рис. 3A. Рост производительности памяти в операциях ввода-вывода в секунду


С 2004 года по 2018 ущерб от DDoS и ransomware вырос с 13$ до 240 млн.$ (см. "Hi-Tech Crime Trands 2021/2022", Group-IB. Corporansome). Анализ Group-IB за первые 11 месяцев 2021 года показал, что 60% сетевых инцидентов было сопряжено с ransomware. Первые случаи применения ransomware относятся к 1989 году. Первые попытки реализации RAAS относятся к 2009 году. Примерно 30% компаний, подвергшихся ransomware-атаке платят выкуп. Число новых программ увеличилось на 23% с 17 во втором квартале 2019 до 21 в первом квартале 2020 года. Среди жертв атак на первом месте находится США (49,3%), далее следуют Канада, Франция и Великобритания. Число жертв, чья критически важная информация оказалась опубликована, выросло на 935% с 229 во втором квартале 2019 до 2371 во втором кв. 2020-го. В данной активности наиболее значимы группы хакеров: Conti (16.5%), Lockbit (11.5%), и Avaddon (7.5%). Только 10% украденных данных публикуются.

Для шифрования ransomware-атакеры чаще всего применяют PGP-кодировщики, предлагаемые несколькими компаниями. В 2006 году появилась вредоносная программа Cryzip, где применен упрощенный алгоритм шифрования. Эта программа оказалась достаточно популярной среди хакеров.

C 2005 года хакерами стали часто использоваться программы блокировщики, например, троян Krotten. Эти программы блокируют работу ОС (Winlock) в машине жертвы. На рис. 4 представлено распределение упоминаний случаев ransom-атак типа блокировщиков в период 2002-2015гг.

Рис. 4. Распределение упоминаний случаев ransom-атак типа блокировщиков в период 2002-2015гг

Серьезные атаки были предприняты в 2009 году в России, максимум активности приходится на 2012 год, далее следует плавный спад. Этот вид атаки ransom продолжает доминировать, но программы шифровальщики быстро распространяются по миру (напр., VaZoNeZ или CryptoLocker). Выкуп чаще всего предлагается платить в bitcoin. В 2013 году было заражено более 200000 компьютеров. Хакеры широко используют технологию RaaS. Сформировались группы, которые целенаправленно ищут пути проникновения в сети крупных компаний с целью последующей перепродажи хакерской группе. На рис. 5 показано временное распределение числа новых программ на подпольных форумах.

Рис. 5. Временное распределение числа новых программ на подпольных форумах

На рис 6 показано распределение различных RaaS на 15 подпольных форумах в 2019-20гг.

Рис. 6. Распределение различных RaaS на подпольных форумах

Появился новый вид вымогательства - угроза публикации украденных конфиденциальных или компрометирующих данных на серверах (DLS) в Интернет (Snatch). На рис. 7 представлено временное распределение краж корпоративной и персональной информации.

Рис. 7. Распределение краж корпоративной и персональной информации по годам 2019-21.

За анализируемый период 2020-21гг 2371 компания потеряли свои конфиденциальные данные, это на 935%больше, чем за предыдущий аналогичный интервал времени. В 2021 году от таких атак пострадали 1966 жертв. На рис. 8 показано распределение атак по используемым ими технологиям.

Рис. 8. Распределение атак по используемым ими технологиям

На рис. 9 показано распределение программных средств по популярности, согласно данным Group-IB.

Рис. 9. Распределение программных средств по популярности, согласно данным Group-IB

В последнее время появилась группа SunCrypt, вовлеченная в технологию ransomware. На рис. 10 представлена статистика атак SunCrypt. Данные получены Group-IB с привлечением более 600 экспертов.

Рис. 10. Статистика атак SunCrypt


Фрагменты обзора ФБР по проблемам сетевой безопасности в 2021 году.

На рис. 10_1 показано распределение жертв ransomeware по областям экономики США. Как ни странно максимум приходится на объекты здравоохранения и только далее следуют финансовые организации.

Рис. 10_1.Распределение жертв ransomware

На рис. 10_2 представлено распределение стран по числу жертв сетевых атак. Лидирует Канада, далее следуют Индия, Австралия и Франция.

Рис. 10_2.Распределение 20 основных стран по числу жертв


07 января 2022 года

За последние 18 месяцев многие компании были вынуждены адаптироваться к новым условиям, когда заметная часть их сотрудников работает удаленно (см. "IDC FutureScape: Worldwide Future of Connectedness 2022 Predictions", Paul Hughes etc, IDC International Data Corporation). Проблемы возникали из-за того, что ко многим критически важным системам нужно было обеспечить доступ сотрудникам и клиентам из неконтролируемой , небезопасной среды. Компания IDC определяет будущую систему подключения, как систему взаимодействия людей, объектов, приложений и процессов через разные физические среды. Данное исследование касается будущих прогнозов компании IDC для 2022-2025гг. Ниже сформулированы некоторые прогнозы:

Рис. 11. IDC FutureScape. 10 главных предсказаний

08 января 2022 года

Фишинг остается одним из основных видов кибермошенничества (см. "Hi-Tech Crime Trands 2021/2022", Group-IB. Scam & Phishing. Русский перевод). Компания Group-IB за последние два года заблокировала 14000 фишинг-ресурсов. На рис. 12 представлена динамика блокировок фишинговых ресурсов компанией Group-IB в 2019-21гг.

Рис. 12. Динамика блокировок фишинговых ресурсов компанией Group-IB

В последние несколько лет различные виды программ-вымогателей стали крайне популярными (см. "Hi-Tech Crime Trands 2021/2022", Group-IB. Киберимперия шифровальщиков. Русский перевод). За неполный 2021 год 60% всех расследованных Group-IB инцидентов приходится на ransomware шифровальщики (например, Cryptolocker). В 2016-17гг по миру прокатилась волна атак WannaCry и NotPetya. За год после 2-го квартала появилась 21 группа партнерских программ и начали функционировать 28 DLS, где были опубликованы данные 2371 компаний-жертв.

Рис. 13. Появление новых IDS в 2019-21 годах

10 января 2022 года

Если 2020 год был годом обеспечения потребителей всем необходимым в материальной сфере, то в 2021 внимание сместилось в область программного обеспечения (см. "2022: The year of software supply chain security", Scott McCarty, InfoWorld, JAN 4, 2022). С этим были связаны в частности атаки SolarWinds различных компаний и государственных учреждений, а также атаки уязвимости Lo4j. Можно ожидать, что 2022 год станет годом безопасности ПО и цепочек его поставки.

12 января 2022 года

Во втором полугодии 2021 года число атак типа ransomware в различных обличиях продолжало увеличиваться (см. "10 of the biggest ransomware attacks in the second half of 2021", Arielle Waldman, 28 Dec 2021). Ниже представлены краткие описания этих ransomware-атак:

  1. Kaseya - атака объектов цепочки обеспечения. Для внедрения на компьютеры жертв используются атаки нулевого дня, которые позволяют удаленно исполнять любые команды на компьютере. Данная атака оказала влияние на деятельность 1500 компаний.
  2. Accenture Консалтинговая компания Accenture пострадала от подобной атаки в августе. Операторы LockBit уведомили жертв о возможности публикации украденных данных, если не будет уплачен выкуп. Компания Accenture полностью восстановила работу всех своих систем.
  3. Компания Ferrara Candy Company подверглась атаке в первой половине октября. Тип вредоносной программы не анонсирован, не сообщено также, был ли уплачен выкуп.
  4. 16-го октября поступила информация об атаке против компании Sinclair Broadcast Group. Произошла утечка информации. Пострадали сети нескольких офисов.
  5. Eberspacher Group - Пострадала разветвленная международная компания поставок. Несколько фирм из названной группы заплатили выкуп.
  6. National Rifle Association (NRA). В конце октября NRA стала жертвой ransom-атаки, хотя официального подтверждения утечки данных не получено.
  7. BTC-Alpha. Данная криптовалютная платформа стала жертвой rensomware- атаки в ноябре. Пострадал WEB-сайт, а также некоторые приложения.
  8. MediaMarkt является крупной торговой компанией и включает в себя более 1000 магазинов электроники, где работает более 50000 сотрудников. Данная фирма подверглась атаке ransomware. Хакеры (группа Hive). потребовали выкуп в 240 млн долларов. По данным компании Group-IB эта хакерская группа атаковала много других компаний.
  9. Superior Plus является поставщиком природного газа. Компания подтвердила, что12-го декабря стала жертвой сетевой атаки, в результате которой перестали работать некоторые вычислительные системы. Информационного ущерба не выявлено.
  10. Kronos (Kronos Private Cloud). 11-го декабря компания детектировала необычную активность в частном облаке, в результате которой прекратили функционировать 18000 физических и виртуальных систем. Далее последовало требование выкупа.

13 января 2022 года

Хотя квантовые компьютеры (КК) пока имеют ограниченную мощность, подошло время, когда нужно оценить все плюсы и минусы их появления и применения (см. "Is quantum computing ready to disrupt cybersecurity?", Kyle Johnson). Следует понимать, что квантовые компьютеры никогда не заменят традиционные, кремниевые, они лишь позволят на порядки ускорить некоторые алгоритмы. Согласно докладу Gartner (2021г) квантовые компьютеры начнут оказывать влияние на рынок вычислений после 2026 года, а уровень квантового превосходства будет достигнут в 2029 году. Пока КК являются объектами исследования. В ноябре 2021г компания IBM анонсировала создание 127-кубитного КК, а QuEra Computing - 256-кубитного. Предполагается, что для достижения квантового превосходства нужен 300-кубитовый КК. В области криптобезопасности эксперты ставят на первое место технику криптографии на решетках. Пока же предлагается в традиционной криптографии перейти с 256-битовых на 512-битовые.

14 января 2022 года

Наиболее мощная квантовая система Eagle создана компанией IBM и имеет 127 кубит (см. "Recent quantum computing advances point to brighter future", Ed Scannell, 10 Dec 2021). Эта система базируется на новом наборе чипов и использует новую систему охлаждения (Bluefors' cryogenics), что способствовало большей стабильности. Дальнейшим развитием проекта станет создание Cindor'а - 1121-кубитного КК, который планируется к запуску в 2023 году. Компьютер будет характеризовался квантовым объемом 1024. На этом КК будут исследованы возможности алгоритмов RSA м AES. На рис. 14 проводится сравнение возможностей КК и классических компьютеров.

Рис. 14. Сопоставление квантовых компьютеров с традиционными

Разрабатываются новые технологии и в смежных областях. Компанией IonQ исследуется возможность использования ионов бария для реализации кубитов при пониженной вероятности ошибок. Предполагается, что эта технология позволит создать 2000-100000- кубитные системы. На текущий момент по проблематике квантовых компьютеров работает 241 компания. В Китае в этой отрасли трудятся 8 крупных компаний. В США сотрудничество с этими компаниями оказалось под запретом.

18 января 2022 года

Компания Gartner проанализировала динамику развития цепочек продаж, в частности для персональных компьютеров (см. "Supply chain, semi-conductor issues slam PC shipments", Lucas Mearian, JAN 13, 2022). В 4-ом квартале 2021 года отмечен спад продаж на 5% по сравнению с аналогичным периодом в 2020 году. В 2021 году объем продаж персональных компьютеров достиг 339.8 миллионов штук. Проведено сравнение результатов для фирм Lenovo, Dell, HP. Acer, Apple, Asus и др. На рис. 15 представлена динамика продаж персональных компьютеров в мире в 2010-21гг.

Рис. 15. Динамика продаж персональных компьютеров в период с 2010 по 2021 гг

В мире в в 4-ом квартале 2021 года было продано 88,4 миллиона персональных компьютеров, что на 5% меньше чем за тот же период год назад (см. "Gartner Says Worldwide PC Shipments Declined 5% in Fourth Quarter of 2021 but Grew Nearly 10% for the Year", January 12, 2022. Всего за 2021 год было продано 339,8 миллиона компьютеров Лидером продаж является компания Lenovo, на втором месте HP Inc..

23 января 2022 года

Критическая уязвимость нулевого дня Log4j усилила возможности Log4Shell (см. "How to mitigate Log4Shell, the Log4j vulnerability", Michael Cobb,2022). Многие компании (Twitter, Amazon, Microsoft и Minecraft) и приложения используют базирующиеся на Java библиотеку Apache Log4j для записи событий в журнальный файл (код уязвимости CVE-2021-44228). К сожалению библиотека Log4j недостаточно тщательно проверяет входные данные перед записью, что открывает возможность атаки типа log injection, которая позволяет реализовать удаленное исполнение вредоносного кода. Этот дефект присущ версиям библиотеки Log4j 2.14.1 и более ранним. Хакеры используют поля http-запроса User-Agent и X-Forwarded-For, Cloudflare заблокировала 1,3 миллиона попыток использования Log4Shell в час только в декабре 2021г. Выявлено более 60 модификаций этого вредоносного кода. На рис. 16 показана схема реализации атаки.log4j. Описана процедура предотвращения данной атаки.

Рис. 16. Схема реализации атаки log4j

27 января 2022 года

Три четверти всех работающих информационных контейнеров имеют по крайней мере одну серьезную уязвимость (см. "Sysdig 2022 Cloud-Native Security and Usage Report", Sesdig). Анализ 800 инцидентов у пользователей позволил выявить наиболее часто используемые программные средства. Смотри рис. 17. Наиболее популярным оказался Kubernetes.node.ready.

Рис. 17. 10 наиболее часто используемые системы контейнеров

На рис. 18 показано распределение применений контейнеров по различным областям.

Рис. 18. Распределение применений контейнеров по различным областям

30 января 2022 года

Оценка Computerworld показывает, что к 2040 году время, которое люди проводят в автомобиле в год, достигнет 1,2 триллионов часов (см. "The trillion-hour attention economy (and where the Apple Car fits in)". Jonny Evan, JAN 13, 2022). Сегодня это число составляет 600 миллиардов часов. Это должно учитываться при проектировании прикладного программного обеспечения и систем управления. К 2050 году автомобили станут полностью автономными (беспилотными).

31 января 2022 года

В связи с пандемией в 2021 году в Великобритании 44% сотрудников работали удаленно (см. "Digital surveillance of remote workers may increase enterprise risk", Matthew Staff, 10 Nov 2021), Анализ ситуации показал, что такой режим работы порождает дополнительные риски для безопасности системы. Кроме того, владельцы компаний пытаются внедрить программные средства для контроля того, чем занимаются их сотрудники, и где они находятся в рабочее время. Забавно, но обсуждается даже допустимость пижамы во время zoom-сессии.

За последние 40 лет жесткие диски пришли к стандартам 2,5 и 3,5 дюймов с интерфейсами SATA и SAS (см. "Hard disk drives to remain dominant storage media in 2022", Adam Armstrong, 26 Jan 2022). Появились SSD, а максимальная емкость жестких дисков достигла 30 Тбайт. На рынке в 2021 году преобладают диски с емкостью 18-20ТБ (2,5 дюйма). Для задач, где важно быстродействие, следует использовать SSD.

01 февраля 2022 года

2021 год был отмечен несколькими серьезными событиями в сфере кибербезопасности (см. "5 infosec predictions for 2022", Kevin Hanes, 21 Jan 2022). Это REvil ransomware, а также атаки Colonial Pipeline и Kaseya. Что нас ждет в 2022 году? Ожидается что:

  1. Число атак типа ransomware продолжит расти
  2. Граница между киберпреступлением и атакой против государства будет размываться
  3. Дефицит специалистов в сфере кибербезопасности будет сохранятся и это несмотря на рост финансирования этого направления
  4. Операционная среда будет по-прежнему оставаться в зоне больших рисков
  5. Влияние COVID-19 на рост фишинга и безопасность удаленной работы является скорее спекуляцией

Банда Prophet Spider использует уязвимость Log4Shell для атак сервиса Tomcat в неисправленных системах VMware Horizon (см. "Access broker found exploiting Log4j vulnerability in VMware", John P. Mello Jr, JAN 27, 2022). Целью хакеров является создание черных ходов для осуществления майнинга на взломанных компьютерах или кражи критической информации. Команда Blackberry Research & Intelligence зарегистрировала много случаев взлома.

Специалисты компании Sophos (Chet Wisniewski) разработали средства противодействия уязвимости CVE-2021-44228 (см. "Sophos: Log4Shell impact limited, threat remains", Arielle Waldman, 25 Jan 2022). На рис. 19 показано временное распределения попыток атак Log4Shell, предотвращенных Firewall'ами Sophos XG (конец 2021 - начало 2022 гг). Атаки по-прежнему представляют определенную угрозу, хотя и несколько ослабленную.

Рис. 19. Временное распределение попыток атак Log4Shell, предотвращенных Sophos XG Firewalls

Для того чтобы начать традиционную войну нужны тысячи солдат, боевая техника и боеприпасы, все это должно быть доставлено в нужное время в определенное место (см. "Will World War III begin in cyberspace?", Steven J. Vaughan-Nichols, JAN 25, 2022 ). Незаметно это сделать невозможно из-за разведывательных спутников. Но кибератака может быть подготовлена незаметно, стоит на порядки дешевле, а ущерб может нанести больше, чем атомная бомба. Такие угрозы стали реальными, когда управление стратегически важными системами и ресурсами стран (энергетика, транспорт, информационные коммуникации, финансы и даже здравоохранение) стало доступно из Интернет. По данным Tom Burt, вице президента Microsoft, 58% атак против европейских стран и США предпринимается из РФ. Смотри также "‘Russian-backed’ hackers defaced Ukrainian websites as cover for dangerous malware attack", Bill Goodwin, Computer Weekly, 17 Jan 2022.

02 февраля 2022 года

Анализируется возможность использования хакерами уязвимой AWS Lambda функции для доступа к облачной среде пользователя, а также способы противодействия этому (см. "Vulnerable AWS Lambda function – Initial access in cloud attacks", Stefano Chierici, January 18, 2022). AWS Lambda функции широко применяются в облачной среде, так как позволяют обслужить тысячи одновременных запросов. Но ошибка в программном коде сбой в системе валидации может привести к компрометации аккаунта пользователя. AWS Lambda - безсерверная система, управляемая событиями, которая позволяет работать с программами, написанными на разных языках, и управляется непосредственно AWS.

Британское правительство планирует перейти ускоренными темпами на гигабитные скорости обмена в масштабах всей страны (см. "UK parliamentary committee casts doubt on government’s gigabit connectivity targets", Joe O’Halloran, 20 Jan 2022). Этот проект составляет предмет гордости премьер министра Бориса Джонсона. Парламентский комитет PAC выразил сомнение, что такая цель будет достигнута для 85% Великобритании раньше 2025 года. Ожидаются серьезные трудности с обеспечением оптоволоконными каналами труднодоступных областей Шотландии, Уэльса и Северной Ирландии. Стоимость проекта превышает 5 миллиардов фунтов стерлингов.

08 февраля 2022 года

В условиях повышенных угроз компании должны искать области, где бы они помогать друг другу. (см. "3 areas privacy and cybersecurity teams should collaborate", Mike Chapple, 2022). Одной из таких сфер может стать каталогизации данных, которыми компания располагает. Составление такого списка необходимо, даже если компания не думает сотрудничать с кем-то на почве обеспечения безопасности. Важно определить перечень законодательных и других документов, которые регулируют оборот данных и служат целям обеспечения конфиденциальности. Целесообразно сформировать совместные комитеты, которые будут регулировать правила обмена данными, включая персональными.

22 февраля 2022 года

Исследование фонда Information Technology & Innovation показало, что разрешение штатам США регулировать правила владения информацией может обойтись бизнесу в 1 триллион долларов в ближайшие 10 лет (см. "Crazy quilt of state privacy laws could cost businesses $1 trillion", John P. Mello Jr., JAN 31, 2022). Начиная с 2018 года 34 штата провели 72 законопроекта, регулирующих правила владения информацией. Несогласованность этих законов породила хаос.

FBI (США) сообщило, что сотни жертв SCAM-атак потеряли деньги за последние два года (см. "FBI: Criminals escalating SIM swap attacks to steal millions of dollars", Brian Stone, February 11, 2022). В качестве инструмента хакеров лидирует ransomware. Множатся атаки против SIM-карт мобильных телефонов. С января 2018 по декабрь 2020 года FBI Internet Crime Complaint Center получил 320 жалоб по поводу SIM-атак, которые нанесли ущерб 12 миллионов долларов. Рекомендуется не сообщать никому о суммах на ваших банковских счетах, не раскрывать параметры доступа кому бы то ни было. Не сообщайте свои персональные данные по телефону, как можно чаще меняйте свои пароли, используйте многофакторную аутентификацию, не записывайте в своем телефоне персональные данные других лиц...


24 февраля 2022 года

Число атак против мобильных устройств в 2021 году сократилось, но они стали более изощренными (см. "2021 mobile malware evolution: Fewer attacks, escalating dangers", Cedric Pernet, February 22, 2022). В 2021 году было инсталлировано на мобильные устройства 3,5 миллиона вредоносных кодов. Согласно данным лаборатории Касперского число атак сократилось с 5,5 миллионов в январе 2021 году до 2, 2 миллионов в декабре. Заражения чаще всего происходили через различные программы, распространяющие рекламу. Обычно это трояны, используемые в рамках ransomware (8,86%). Эти атаки способны преодолевать двухфакторную (2FA=SMS) аутентификацию Android. Атаки чаще всего осуществлялись из Ирана, Саудовской Аравии и Китая. Мишенями оказывались пользователи из Японии, Испании, Турции, Франции и Австралии. Наиболее часто использовалась вредоносная программа Trojan-Ransom.AndroidOS.Pigetrl.a. Такого рода атаки зарегистрированы в Казахстане, Йемене, Киргизстане и Швеции. Троян Fakecalls часто встречался в Корее. Используется черный ход Vultur для записи образа экрана жертвы.

Чтобы защититься от подобных атак рекомендуется:

Рисунки для WEB-страниц часто хранятся в отдельном (облачном) депозитарии, откуда берутся с помощью javascript'-ов. Сегодня я столкнулся с тем, что некоторые депозитарии оказались заблокированы и рисунки не могут быть получены. При выяснении причин я получил уведомление:

The request could not be satisfied.
________________________________________
The Amazon CloudFront distribution is configured to block access from your country. We can't connect to the server for this app or website at this time.....

Надо сказать, что это их право....

Смотри также "2021 mobile malware evolution: Fewer attacks, escalating dangers", Cedric Pernet, Securelist by Kaspersky, 21 FEB 2022, и "Mobile malware evolution 2021, 21 FEB 2022. Лаборатория Касперского зарегистрировала 3,464,756 загрузок вредоносных программных пакетов. Выявлено 97661 новых мобильных троянов и 17372 мобильных ransomware Trojans. Эксперты продолжают выявлять вредоносные коды в Google Play. Лидером 2021 года был Joker Trojan и Facestealer Trojan, последний крал параметры доступа пользователей социальной сети Facebook. На рис. 20 представлено распределение числа загрузок вредоносных кодов в 2018- 2021 годах. В 2021 году было загружено 3,464,756 вредоносных программных пакетов.

Рис. 20. Число вредоносных инсталляций в 2018-21гг

На рис. 21 показано временное распределение атак на мобильных пользователей в 2019-21 годах.

Рис. 21. Число мобильных атак в 2019-21гг по месяцам

Рис. 20 демонстрирует географию мобильных угроз.

Рис. 22. География мобильных угроз

Больше всего жертв атак на мобильные средства связи оказалось в Иране (40,22%). На рис. 23 показано распределение мобильных угроз по типам. Лидируют рекламные программы (Adware).

Рис. 23. Распределение выявленных типов мобильных угроз

На рис. 24 отображены доли разных типов вредоносных программ.

Рис. 24. Доли различных типов атак

Рис. 24 показывает динамику мобильных троянов в 2018-21 гг.

Рис. 25. Число мобильных ransom-троянов по годам

На рис. 26 представлена временная зависимость числа атак троянов в 20-21гг. К концу 2021 года наблюдается ощутимый спад этого вида атак.

Рис. 26. Временная зависимость числа атак троянов в 2020-21гг


Изменение климата и стремление удовлетворить экологическим требованиям диктует необходимость построение экономичных систем питания вычислительного оборудования (см. "Get started with green energy for your data center", Allyson Larcom, 19 Nov 2021). На рис. 27 показана картина изменение энергоэффективности систем питания вычислительной техники в период с 2007 по 2019 годы.

Рис. 27. Тенденции "зеленой" памяти

25 февраля 2022 года

ФБР США опубликовало предупреждение о тактике, технике и протоколах группы Emennet Pasargad (Иран) (см. "FBI's warning about Iranian firm highlights common cyberattack tactics", Shweta Sharma, FEB 4, 2022). Министерство финансов и Управление контроля за иностранными активами обвинило иранских националистов в попытках повлиять на результаты выборы президента США в 2020 году. ФБР опубликовало список наиболее часто используемых видов сетевых атак и уязвимостей.

Исследования Gartner показали, что к 2025 году 51% ИТ расходов будут приходиться на облачные приложения (см. "Gartner: By 2025 half of enterprise IT spending will be for cloud", Michael Cooney, FEB 10, 2022}. Пандемия COVID-19 ускорила этот процесс. Прогнозируется, что к 2025 году 95% инициатив будут приходиться на облачные технологии, аналогичная цифра в 2021 году составляла 40%. Шире используются средства SaaS

28 февраля 2022 года

После начала пандемии COVID-19 в 2020 году заметная часть работ перешла в дистанционный режим с с использованием приложений Zoom, Microsoft Teams и др. (см. "FBI: BEC attacks spreading to virtual meetings", Peyton Doyle, 17 Feb 2022). В этой связи ФБР США предупреждает о новых хакерских угрозах, например, атаках BEC (business email compromise). Атака начинается со взлома почтового аккаунта жертвы с последующей рассылкой сообщений от имени руководителей компании или CEO с предложением переконфигурировать систему.

Rootkit является вредоносным кодом, который труднее всего детектировать и удалить.(см. "How to identify, prevent and remove rootkits in Windows 10", Susan Bradley, FEB 15, 2019). Предлагаются советы, как решить эти проблемы для ОС Windows-10. Компания Microsoft в 2006 году внесла поправки в ОС Microsoft Vista, где стали требоваться электронные подписи для драйверов, что сильно осложнило задачу хакеров, так как им теперь стало нужно преодолеть защиту ядра - KPP (Kernel Patch Protection). Появление вредоносного кода Zacinlo упростило задачу хакерам. Нужные хакерам данные оказываются записанными в реджистри. После каждого shut-down rootkit переписывает себя из памяти на диск под новым именем и обновляет данные в реджистри. Одним из эффективных средств детектирования rootkit является анализ исходящего трафика путем просмотра содержимого журнальных файлов внешнего или встроенного firewall или IDS. Хорошим указателем заражения может стать необычное изменение загрузки ЦПУ или внешнего канала компьютера.

Для предотвращения заражения rootkits следует пользоваться исключительно легальными источниками программ. Следует инструктировать пользователей и объяснять им, что необходимо делать для обеспечения безопасности. Пользователи не должны:

Для того чтобы избавиться от rootkit, можно запустить Windows Defender (см. Windows Defender Security Center). Система при этом будет специальным образом перезагружена. Firmware rootkits требуют несколько другого подхода.

02 марта 2022 года

Технология распознавания лиц, несмотря на критику, будет по-прежнему использоваться (см. "Biometric technology like facial recognition is here to stay", Esther Ajao, 15 Feb 2022). Большинство критиков в США настаивают на информировании людей о том, как эти данные могут использоваться. Область применения технологии распознавания лиц расширяется как в правительственных учреждениях, так и в частном секторе. В частности в Нью-Йорке для идентификации документов и аутентификации людей используется израильская система, которая предотвращает атаки против Google, Uber и PayPal.

03 марта 2022 года

США и НАТО использовали беспрецидентное число санкций против России и-за вторжения на Украину (см. "Why SWIFT is the nuclear option of Russian financial sanctions", Lucas Mearian, FEB 26, 2022). Но отключение банков России от электронной системы реализации финансовых транзакций SWIFT (Society of Worldwide Interbank Financial Telecommunication) следует признать наиболее серьезной санкцией. На первом этапе пострадают только некоторые российские банки. Система SWIFT обеспечивает криптографически защищенный обмен сообщениями. К этой системе подключены 11000 финансовых учреждений в 209 странах. После отключения от SWIFT российские государственные и коммерческие организации не смогут получать платежи за товары и услуги. 40% доходов России за нефть и газ поступает через систему SWIFT. Но эта мера скажется на всей, в том числе, западной финансовой системе.

Согласно исследованию университета Тель Авива100 миллионов телефонов компании Samsung (ОС - Android) оказались уязвимы для атаки повторного использования вектора доступа (см. "100 million Samsung phones affected by encryption weakness", Brandon Vigliarolo, March 1, 2022). Пользователи смартфонов Samsung Galaxy могут оказаться среди этого множества. Хотя компания провела коррекцию кода, полной уверенности в безопасности не достигнуто.

Международный комитет красного креста (ICRC) объявил, что в январе 2022 года его системы были атакованы (см. "Red Cross cyber attack the work of nation-state actors, Alex Scroxton, 17 Feb 2022). В результате данные о 515000 людях оказались скомпрометированы. По данным экспертов для атаки были использованы большие сетевые ресурсы. Предположительно была применена техника APT. Реально хакеры проникли в систему через не закрытую уязвимость CVE-2021-40539. Хакеры находились в системе примерно в течение 70 дней.

04 марта 2022 года

Исследователи компании ESET 23 февраля 2022 года детектировали новый вредоносный код, который получил название HermeticWiperб он был установлен на сотнях компьютерах (см. "Wiper malware targets Ukraine as military conflict extends into cyberspace, Michael Hill, FEB 28, 2022). За этими атаками последовали DDoS-атаки против различных объектов (WEB-сайтов) на Украине. К отражению атак подключились оперативные силы EU cyber rapid-response.

Компания IBM создала центр кибербезопасности (SOC) в Индии (см. "IBM opens cyber security hub in India", Aaron Tan, 23 Feb 2022). Центр размещается в Бангалоре и будет заниматься разработкой программ кибербезопасности для пользователей в Индии, а также азиатского и тихоокеанского регионов. Центр призван круглосуточно реагировать на любые сетевые инциденты. Создаваемые программы будут базироваться на платформе X-Force.

Министр электронных и информационных технологий Индии (Rajeev Chandrasekhar) высказал предложение частным компаниям, чтобы они начали совместно работать над созданием индийской мобильной ОС, конкурентноспособной с Android (Google) и iOS (Apple) (см. "India eyes home-grown OS to compete with Android ) и iOS (Apple)", Lucas Mearian, JAN 25, 2022). В 2010 году индийское правительство поставило задачу создать ОС для компьютеров. Планируется также активизировать рынок компьютерных компонентов. Министр ожидает, что данный сектор рынка в Индии достигнет к 2024-25г уровня 250-300 млн.$.

07 марта 2022 года

Команда Symantec’s Threat Hunter утверждает, что новая вредоносная программа Backdoor.Daxin демонстрирует невиданный прежде уровень сложности (см. "Daxin: A Chinese-linked malware that is dangerous and nearly impossible to detect", Brandon Vigliarolo, March 2, 2022). Программа позволяет загружать любые другие вредоносные коды. Предполагается, что эта программа разработана в Китае (данные относятся к ноябрю 2021 года). Программа мониторирует TCP/IP-трафик ищет определенные сигнатуры, после чего перехватывает сессию, отключая легального получателя информации. От программы Daxin нельзя защититься с помощью традиционного Firewall. Механизм заражения Daxin пока не ясен. Предполагается, что Daxin использует PsExec, для защиты предлагается применять стандартные практики.

08 марта 2022 года

Компания IBM подключила LG Electronics к IBM Quantum Network (см. "LG Electronics, IBM partner on quantum computer research", Ed Scannell, 11 Jan 2022). Это сделано для совместного исследования AI, соединенных автомобилей, IoT и цифровой трансформации. Всего в сети IBM Quantum Network принимают участие 170 субъектов. Проект LG поддерживается южнокорейским министерством науки (40$ млн.). В 2023 году планируется запустить квантовый компьютер с 5 кубитами.

Корпоративные пользователи обычно больше озабочены фишинговыми атаками и на все другое не обращают внимания (см. "Cyberattack threat: Corporate users infected via Microsoft Teams", Cedric Pernet, February 18, 2022). В последнее время выявлены другие атаки, например, через платформу Microsoft Teams, которая является частью семейства Microsoft 365. Мощь этого пакета программ к сожалению предоставляет и большие возможности для хакеров. Если хакер смог получить параметры доступа к почте жертвы, он сможет войти на платформу Teams и загрузить программу-троян. Хакер может также воспользоваться диалоговыми средствами, чтобы, через посредство социальной инженерии заразить компьютеры партнеров. Для предотвращения таких атак следует использовать двухфакторную аутентификацию и детектировать сигнатуры возможных вредоносных вставок в рабочие файлы. Необходим контроль безопасности всех используемых внешних каналов.

Когда вы думаете о процессорах слов, вам приходят в голову Microsoft Word, Microsoft Office, или Office 365 (см. "Word alternatives that are exponentially better and more reliable", Jack Wallen, February 17, 2022). В действительности в мире существует достаточно много альтернатив, в том числе более дешевых и надежных, например, Google Docs, Apple Pages, LibreOffice Writer, FreeOffice TextMaker и др.

09 марта 2022 года

Компании, вовлеченные в разработку квантовых компьютеров (КК), в этом месяце получили новые гранты из двух разных источников (см. "Quantum news: D-Wave goes public via a blank check company while Q-CTRL wins an SBIR grant, Veronica Combs, February 15, 2022). Это небольшие инновационные гранты от бизнеса и от специализированных крупных компаний. Еврокомиссия также имеет планы по разработке чипов для КК (~1млрд евро). Q-CTRL выиграла грант на разработку чипа управления для КК. Эти компьютеры планируется использовать для усовершенствования параметров аккумуляторов. Компания D-Wave анонсировала совместные работы с компанией DPCM CapitalDPCM Capital. Проект будет называться QBTS.

10 марта 2022 года

Серия DDoS-атак (15 февраля 2022) против WEB-сайтов министерства обороны и банковских объектов на Украине по утверждению экспертов организованы из РФ (ГРУ) (см. "UK joins US in pinning Ukraine DDoS attacks on Russia, Alex Scroxton, 21 Feb 2022). США усиливает поддержку Украины в области кибербезопасности, начиная с ноября 2011г. Источники DDoS-атак находятся в Новой Зеландии, Португалии, России, Великобритании, США и даже в самой Украине. Ботнет, с помощью которой предпринималась атака, подобна стандартной сети Mirai, центр управления размещен в Голландии.


Цепочки снабжения для бизнеса являются основой жизнеспособности (см. "14 Supply Chain Trends for 2022/2023: New Predictions To Watch Out For", Finances Online). Пандемия COVID-19 усугубила эту зависимость и вынудила привлекать для решения проблем снабжения дополнительные источники. В сфере распределения и логистики аутсорсинг достигает 42%, далее следует производство - 37%. На рис. 28 показано распределение приоритетов, на первом мести анализ данных (41%), далее следуют объекты IoT - 39%, облачные вычисления - 39% и информационная безопасность - 31%.

Рис. 28. Тенденции в области поставок

В бизнесе отрабатываются системы управления цепочкой поставщиков SCM (Supply Chain Management). На рис. 29 представлены прогнозы продаж для США в миллиардах долларов.

Рис. 29. Прогнозы продаж основных продуктов (в млрд$) в 2019-21гг

Современная экологическая модель производства предполагает в перспективе полную рециркуляцию всех продуктов - переход на "зеленую" схему поставок (см. рис. 30). Этому будет способствовать тотальная глобализация производства. Глобализация приведет попутно к росту перевозок. При обработке данных будет широко использоваться техника blockchain.

Рис. 30. Схема замкнутого цикла поставок, сбыта и рециркуляции

В производство все шире будет внедряться робототехника, искусственный интеллект, IoT, виртуальная и дополненная реальность.


США и Евросоюз ищут способ заблокировать криптовалютные обмены для России (см. "Russia is likely using cryptocurrency to thwart sanctions", Lucas Mearian, MAR 7, 2022). Предполагается, что российское правительство и олигархи могут использовать криптовалюту (биткоин или Tether (USDT)) для трансграничных платежей, что стало актуальным после отключения ряда российских банков от системы Swoft. Эти платежные средства обеспечивают анонимность, но их курс крайне нестабилен. Планируется блокировка приложений, работающих с криптовалютой, для субъектов из РФ.

11 марта 2022 года

Казначейство США (Financial Crimes Enforcement Network) предупредило все финансовые организации о подозрительной активности (см. "Russia may try to dodge sanctions using ransomware payments, warns US Treasury", Brian Stone, March 10, 2022). Казначейство считает, что РФ может попытаться обойти санкции, используя платежи, получаемые за счет вымогательства. 9-го марта 2022 года президент США Джо Байден подписал указ о регулировании оборота криптовалюты. Планируется введение национальной криптовалюты США.

12 марта 2022 года

Анализируя индикаторы компрометации, ФБР США выявила список критических секторов, которые были атакованы ransomware группой (см. "FBI finds Ragnar Locker hit 52 U.S. critical infrastructure targets", Arielle Waldman, 08 Mar 2022). Хакерская группа Ragnar Locker ransomware, начиная с апреля 2020 по январь 2022 гг атаковала более 50 критических инфраструктур в США. Хакеры группы чувствуют себя в России спокойно. Если положение жертвы идентифицируется как 'Azerbaijani,' 'Armenian,' 'Belorussian,' 'Kazakh,' 'Kyrgyz,' 'Moldavian,' 'Tajik,' 'Russian,' 'Turkmen,' 'Uzbek,' 'Ukrainian,' или 'Georgian' атака проекращается. Вредоносная программа использует Windows API, включая GetLocaleInfoW. Программа также пытается уничтожить все копии данных, используя две команды:

>vssadmin delete shadows /all /quiet и
>wmic.exe.shadowcopy.delete.

Президент США Джо Байден выпустил указ (“Ensuring Responsible Development of Digital Assets”) о криптовалюте с целью уменьшить риски, связанные с незаконными операциями в этой сфере (см. "Biden’s cryptocurrency executive order addresses illicit financial risks", Cynthia Brumfield, MAR 9, 2022). Указ направлен прежде всего против атак типа ransomware. Предполагается введение национальной криптовалюты CBDC (США).

13 марта 2022 года

В феврале все фишинговые e-mail .были помечены Gmail как спам и отфильтрованы (см. "Chinese hackers attempted phishing on emails affiliated with US government", Brian Stone, March 9, 2022). Согласно данным группы TAG (Google’s Threat Analysis Group) многие клиенты Gmail были атакованы в феврале китайской хакерской группой APT31. Данные атаки оказались неэффективны, так как все эти письма были помечены Gmail как спам. В марте Google предупредила пользователей о возможных атаках из России, Китая и Беларуси (хакерская группа FancyBear/APT28).

14 марта 2022 года

Исследователи из Proofpoint установили, что атаки. о которых писали в 2017г Cisco Talos и Microsoft были организованы одной и той же группой хакеров TA2541 (см. "Researchers discover common threat actor behind aviation and defense malware campaigns", Brandon Vigliarolo, February 15, 2022). Эта группа пыталась заразить троянами RAT объекты в авиационной, авиакосмической, транспортной и оборонной областях. Атаки предпринимались через посредство различных приложений ОС Windows.

15 марта 2022 года

Серверы остаются основой информационных центров, хотя все чаще перемещаются в облачную среду и их функция реализуется посредством SaaS (см. "Server Hardware Guide to Architecture, Products and Management", TechTarget. SearchDataCenter). Сервер может быть отдельно стоящим, или размещаться в одной или нескольких стойках. Все чаще архитектура сервера оказывается перепрограммируемой. Рассмотрены факторы, которые должны быть учтены при покупке сервера и всех его составных частей. Обсуждается диагностика сервера и способы его охлаждения.

Рис. 31. Доли различных требований, определяющих выбор оборудования для сервера

На рис. 32 показано распределение различных приложений информационных серверов.

Рис. 32. Десять наиболее важных предназначений информационного сервера

16 марта 2022 года

Согласно докладу Proofpoint в связи с вторжением на Украину активизировались атаки китайских хакеров группы TA416 против европейских дипломатов (см. "China-aligned APT renews cyberattack on European diplomats, as war rages", Shweta Sharma, MAR 9, 2022). Группа TA416 известна также по именем RedDelta. При атаке используются вредоносные вставки в почтовых сообщениях. Если такая вставка активируется, она пытается скопировать картинку с хакерского сервера. В последнее время TA416 использовала скомпрометированный email адрес из одной из европейских стран NATO. Первые такие атаки были предприняты в начале ноября 2021 года с аккаунта службы оповещения секретариата ООН. При атаке используется вредоносный код PlugX (троян). В атаке была использована почтовая маркетинговая служба SMTP2Go. Часто атаки начинались с посылки фишингового сообщения с архивированным вложением.

17 марта 2022 года

В Великобритании отмечается рост заражений Trickbot (см. "UK organisations untroubled by Trickbot surge", Alex Scroxton, 18 Feb 2022). В мире зарегистрировано заражение 140000 систем. Жертвами, начиная с конца 2020 года, стали клиенты компаний Amazon, Google и Microsoft. По данным Check Point Research целью хакеров является краже данных, включая параметры доступа. В список жертв попали American Express, AOL, Barclays, Capital One, Citibank, JPMorgan Chase, LexisNexis, Paypal, Wells Fargo и Yahoo. Большая часть атак приходится на азиатско-тихоокеанский регион.

Компания Microsoft анонсировала, что Lenovo и изготовитель чипов AMD начали производство лаптопов ThinkPad Z13 (1549$) и ThankPad Z1 (2099$), в которых применены чипы безопасности Pluton (см. "Microsoft touts first PCs to ship natively with secure Pluton chip", Lucas Mearian, JAN 12, 2022). Чип Pluton взаимодействует с BitLocker, Windows Hello и System Guard, предотвращая таким образом возможную атаку. Данная технология была применена в Azure Sphere (облачная среда). В октябре 2021 Microsoft сообщила об использование чипа Pluton в ОС Windows 11 c процессором серии AMD 6000 и TPM 2.0 (Trusted Platform Module). Эксперты считают, что главным преимуществом чипа Pluton является блокировка атак через боковой канал.

18 марта 2022 года

Представлен результат анализа систем online безопасности крупнейших 15 банков Великобритании на момент октября 2021 года (см. "How safe is online banking?", Chiara Cavaglieri, Jan 2022). Первую позицию в таблице сравнения характеристик безопасности занимает банк HSBC. Отдельно рассмотрена безопасность мобильного доступа. Среди параметров сравнения фигурировали: система криптозащиты, авторизация (SCA), управление аккаунтом (CoP) и навигация.

Исследования компании Gartner показало, что только 29% ИТ-сотрудников рассчитывают продолжать работать на своем месте (см. "Gartner study: Only 29% of IT workers plan to stay with their current employers", Esther Shein, March 9, 2022). Чтобы решить эту проблему работодателям рекомендуется адаптировать режим работы к пожеланиям сотрудников (4-дневная неделя, удаленный режим и т.д.)

Уже несколько лет подряд среди наиболее популярных языков программирования лидирует Python (рейтинг TIOBE). За Python следуют Java, C++ , С#. А мой любимый perl за год съехал с 11-го на 19-е место.

20 марта 2022 года

Среди киберкриминальных групп имеет место дифференциация функций. Одни разрабатывают вредоносные коды, другие взламывают компьютеры (IAB) и предлагают их другим хакерам, третьи реализуют ransomware-as-a-service, четвертые являются поставщиками данных (см. "Who's who in the cybercriminal underground", Ax Sharma, MAR 14, 2022). IAB-группы могут по заказу клиента разрушать систему жертвы, красть или шифровать его данные или даже разрушать резервные копии. Появились группы, которые предоставляют комплексное обслуживание (RaaS).

21 марта 2022 года

Сетевые мониторы нужны любому администратору, вопрос в том, какой из них выбрать (см. "Network monitoring tools every admin should know", Jack Wallen, on March 8, 2022. Проанализированы характеристики пяти наиболее популярных мониторов: Wireshark, ManageEngine OpManager, Checkmk, Nagios Core, Zabbix.

По данным ФБР США IC3 за прошедший год зарегистрировано более 847000 жалоб на интернет-атаки центра (см. "FBI: Victims lost nearly $7 billion to cybercrime in 2021", Jon Gold, MAR 23, 2022). Финансовые потери от кибератак за год составили $6.9 млрд. Пять лет назад эта цифра составляла $1.4 млрд. Если в 2017 году было зарегистрировано 25000 сетевых инцидентов, то в 2021 - 324000. Наиболее тяжкие инциденты были связаны с электронной почтой.

Центр IC3 (ФБР) подготовил ежегодный доклад о состоянии кибербезопасности в 2021 г (см. "FBI Releases the Internet Crime Complaint Center 2021 Internet Crime Report", FBI National Press Office, March 22, 2022). Состояние безопасности представлено на рис. 33. Обзор отражает события 2021 года в США, Большинство атак в 2021 году было связано с фишингом. Жертвы понесли ущерб в размере 6,9 млрд.$.

Рис. 33.

23 марта 2022 года

Группа NCC рассмотрела возможные уязвимости интерфейсов мозг-компьютер (BCI) (см. "Brain Computer Interfaces may be the future, but will they be secure?", Brian Stone, on March 15, 2022). Данная область содержит в себе много проблем, как этических, так и технологических. BCI бывают неинвазивными и инвазивными. Неинвазивные интерфейсы не могут работать с высокочастотной составляющей сигналов из-за высокого сопротивления кожи головы. Инвазивные варианты могут реализовывать передачу данных через Bluetooth, но такая схема уязвима для перехвата и различных искажений. Хороших методик для подавления подобных вмешательств пока нет.

ФБР и казначейство сообщили, что группа Service (RaaS) использует AvosLocker Ransomware для атак против критических секторов инфраструктуры США (финансы, производство, правительственные организации) (см. "FBI warns of cyberattacks using AvosLocker ransomware", Lance Whitney, on March 21, 2022). Среди жертв не только структуры США, но также Великобритании, Канады, Китая, Германии, Испании, Саудовской Аравии и др.. Вредоносный код шифрует файлы, присваивая их именам расширения .avos, avos2 или AvosLinux. Оплата выкупа должна была производиться в криптовалюте Monero или bitcoin. Представлен список мер предотвращения вторжений, среди которых удаленное резервное копирование, эффективная система аутентификации, работа через VPN и т.д..

25 марта 2022 года

Предприятия компании Toyota подверглись кибератаке, что привело к падению производства (см. "Toyota production to resume after supply chain attack", Alex Scroxton, 01 Mar 2022). Пострадали 40% цепочек снабжения, восстановление произошло лишь 2-го марта. Основные атаки были предприняты против систем Kojima Industries, которые поставляют пластиковые и электронные компоненты.

30 марта 2022 года

Исследователи компанни Barracuda Networks в декабре 2021г обратили внимание на рост числа атак, которые используют уязвимость Log4j (см. "Log4Shell: Still out there, still dangerous, and how to protect your systems", Brandon Vigliarolo, on March 3, 2022). Log4Shell использует обычно библиотеку Apache Log4j. Большинство атак предпринималось с территории США, 10% из Японии, 3% из Голландии и только 1% из России.

08 апреля 2022 года

Газета Washington Post сообщила о контракте, заключенном ФБР с одной из программных компаний. Целью контракта будет возможность отслеживания публикаций в социальных средах (см. "FBI investing millions in software to monitor social media platforms", Brian Stone, on April 6, 2022). Эти контракты имеют масштаб многих миллионов долларов, при этом будут контролироваться публикации в Twitter, Facebook, Instagram, YouTube, LinkedIn, the Dark Web, VK и Telegram. Создаваемая программа мониторинга будет называться Babel X. Эта программу будет подбирать пароли для 20000 аккаунтов социальных сетей в месяц. Обоснование проекта - борьба с терроризмом.

10 апреля 2022 года

Выявлены уязвимости в 250 моделях принтеров компании HP (см. "Vulnerabilities found in 250 HP printer models", Jens Dose, MAR 23, 2022). Компания HP опубликовала данные об уязвимостях в своих 250 принтерах. Компания в качестве контрмер рекомендует осуществлять своевременное обновление программ и реконфигурацию системы. Для вторжения может использоваться атака переполнения буфера, а также протокол LLMNR (Link-Local Multicast Name Resolution). Для хакеров доступно несколько уязвимостей: CVE-2022-3942, CVE-2022-24291, CVE-2022-24292 и CVE-2022-24293.

В феврале 2022 года зарегистрирован пик атак типа ransomware (см. "Ransomware attacks are on the rise, who is being affected?", Brian Stone, on April 1, 2022). Только за март число атак типа ransomware выросло на 53%. Наиболее часто жертвами становились промышленные предприятия (35,68%), Среди хакерских групп выделялись Lockbit 2.0 (42%), Conti (18%) и BlackCat (11%).

Эффективность объектов IoT может быть повышена за счет использования элементов искусственного интеллекта (см. "AI and IoT: How do the internet of things and AI work together?, Tom Nolle? 04 Apr 2020). Такие элементы часто вводятся в петлю обратной связи системы управления. На рис. 34 представлена схема реализации системы IoT. Приведена таблица возможных типов ИИ.

Рис. 34. Пример системы IoT

14 апреля 2022 года

Исследователи из Cyble Research Labs выявили новый вредоносный код RAT (Remote Access Trojan), который получил имя Borat (см. "Triple-threat Borat malware no joke for victims", Alex Scroxton, 05 Apr 2022). Этот вредоносный код может использоваться также и при DDoS атаках. Этот код является комбинацией RAT, spyware и ransomware.

Несмотря на правительственные ограничения частные компании продолжают использовать распознавание лиц при аутентификации (см. "Biometric technology like facial recognition is here to stay", Esther Ajao, 15 Feb 2022). До сих пор не ясно будет распознавание лиц признано в США официально. Эта технология аутентификации продолжает использоваться компаниями Google, Uber и PayPal. Проблема остается актуальной с учетом того, что 80% взломов происходят из-за подбора паролей.

15 апреля 2022 года

Компании Илона Маска Tesla и Space-X участвуют в аукционе с целью приобретения социальной сети Twitter (см. "Elon Musk makes offer to purchase Twitter", Brian Stone, on April 14, 2022). Компании предложили цену в 43 млрд. долларов.

В Южном Йоркшире (Великобритания) было проведено тестирование гигабитных оптоволоконных каналов, проложенных в водопроводных трубах (см. "UK government backs trial of full-fibre broadband delivery through water pipes", Joe O’Halloran, 07 Apr 2022). Эти исследования были проведены в рамках национальной программы гигабитной 85%-ной коннективности, которая должна быть реализована в 2025 году. В водопроводе планируется проложить 17 км кабелей. Ожидается, что данная технология позволит существенно понизить издержки на прокладку.

Каждые несколько лет компания IBM анонсирует новый компьютер Z-серии (см. "Quantum computing and the bigger picture", Cliff Saran, 07 April 2022).Последним образцом этой серии оказалась z16. В компьютере применен чип ИИ Telum. Утверждается, что предлагаемое решение сможет противостоять возможностям мощных квантовых компьютеров взламывать шифры. Такие особенности делают компьютеры компании IBM крайне привлекательными для решения проблем, где безопасность играет решающую роль.

Исследователи компании Sophos проанализировали поток атак, предпринятых за последнее время. (см. "Criminals researched hacking TTPs post-breach in ‘messy’ cyber attack", Alex Scroxton, 13 Apr 2022 ). Их внимание привлекло использование вредоносного кода Lockbit ransomware, который часто внедряется на компьютеры жертв. Для проникновения на компьютер жертвы часто используется протокол RDP (Remote Desktop Protocol) и браузеры. Хакеры пытаются установить следующие приложения: Advanced Port Scanner, FileZilla, LaZagne, mimikatz, NLBrute, Process Hacker, PuTTY, Remote Desktop Passview, RDP Brute Forcer, SniffPass и WinSCP, а также ScreenConnect и AnyDesk

Группа CyberEdge подготовила отчет, где анализировались причины, почему многие коммерческие предприятия платят выкуп в случае атак ransomware (см. "Nearly two-thirds of ransomware victims paid ransoms last year", Brian Stone, on April 5, 2022). 71% организаций подверглись атаке ransomware в прошлом году против 55% в 2017 г..

16 апреля 2022 года

Лаборатория Касперского (Global Research and Analysis Team) выявила новую группу хакеров-вымогателей под названием BlackCat (см. "BlackCat targeting corporate world with new malware", Brian Stone, on April 12, 2022), Их вредоносные коды написаны на языке Rust. Данная группа (RaaS) является продолжательницей активности REvil и BlackMatter. Сформулированы рекомендации пользователям, которые могут помочь им избежать вторжений. Среди них оперативное обновление программ, обучение персонала, резервное копирование критически важных файлов, выявление и оперативное реагирование на любые подозрительные проявления.

27 апреля 2022 года

Основатель компании Tesla Илон Маск выразил желание приобрести социальную сеть Twitter (см. "Elon Musk’s offer to purchase Twitter will be accepted", Brian Stone, on April 25, 2022), После некоторых колебаний акционеры согласились принять предложение Маска. Как было сообщено Reuters E. Mask предложил за Twitter 54,2 миллиарда долларов. После этой новости акции компании поднялись в цене на 3%.

Спустя месяц после принятия закона о цифровом рынке (Digital Markets Act) новый закон Европарламента Digital Services Act (DSA) явится средством против нелегального контента и фальсификации информации (см. "EU approves DSA law to force tech platforms to police content", Charlotte Trueman, APR 25, 2022).

WEB-сайты должны регулярно сканироваться с целью выявления вредоносных кодов (см. "How to scan your websites for malware with ISPProtect", Jack Wallen, on March 31, 2022). Для решения этой задачи можно использовать приложение ISPProtect, которое пригодно для всех типов сайтов, включая WordPress, Xoops, Joomla и Drupal. Сканер является платным, он использует сигнатуры, а также эвристические методы, позволяет выявить вредоносный контент баз данных MySQL.

28 апреля 2022 года

В результате многонациональной полицейской операции была арестована группа киберпреступников (см. "Multiple arrests made in RaidForums takedown", Alex Scroxton, 12 Apr 2022). В операции принимали участие представители Германии, Португалии, Румынии, Швеции, Великобритании и США. По данным министерства юстиции США в Великобритании 31-го января по запросу США был арестован 21-летний португалец Coelho, который обвиняется в краже миллионов записей персональных данных. Утверждается, что Coelho был организатором хакерской группы. Продажа украденных данных производилась через хакерскую службу RaidForums.

29 апреля 2022 года

Северокорейская хакерская группировка Lazarus Group произвела атаки против объектов blockchain и структур, вовлеченных в крипто бизнес (см. "North Korea targeting blockchain, cryptocurrency companies", Cedric Pernet, on April 21, 2022). Эта группировка активна с 2009 года, она известна также под именами APT38, BlueNoroff и Stardust Chollima и по мнению американских официальных структур пользуется поддержкой правительства Северной Кореи. По данным ФБР США группировка украла в марте 2022 года 620 миллионов долларов в криптовалюте Ethereum. Атака обычно начинается с фишинга сотрудникам компании, вовлеченной в операции с криптовалютой, включая администраторов и разработчиков ПО, с предложениями соблазнительных рабочих позиций. Целью этого является заставить жертву загрузить вредоносный код, например, TraderTraitor. Сформулированы меры, которые могут уменьшить вероятность вторжения.

30 апреля 2022 года

Согласно данным CrowdStrike криптомайнинговая ботнет, которая имела в качестве мишени в прошлом году серверы Microsoft Exchange, в настоящее время атакует Docker (см. "LemonDuck botnet evades detection in cryptomining attacks", Arielle Waldman, 25 Apr 2022). Хакеры используют вредоносный код LemonDuck и уязвимость ProxyLogon. Конечной целью хакеров является запуск процесса крипто-майнинга. При этом блокируется работа системы облачного мониторинга Alibaba Cloud. Уязвимы к этому виду атак как ОС Windows, так и linux.

Компания Check Point Research выяснила, что некоторые ложные приложения пытаются внедрить вредоносные коды и украсть параметры доступа или банковскую информацию (см. "Malicious Android apps found masquerading as legitimate antivirus tools", Lance Whitney, on April 7, 2022). Выявлены шесть приложений в Google Play, которые, являясь антивирусом, пытаются загрузить вредоносный код, например, Sharkbot, способный красть критически важную информацию, в частности пароли. Check Point зарегистрировала 15000 случае вредоносной загрузки. Объекты атаки находились в Китае, Индии, Румынии, России, Украине и Беларуси.

02 мая 2022 года

В последнее время DDoS атаки стали средством требования выкупа (новый вид ransomware) (см. "GigaOm Radar for DDoS Protection", Alastair Cooke, Sep 16, 2021). Для противодействия DDoS атакам предлагается создавать распределенные, большие, быстродействующие сети. Одним из компонентов таких сетей могут быть CDN (Content Delivery Networks). На рис. 35 представлена общая структура системы GigaOm Radar.

Рис. 35. GigaOm Radar DDoS защита

Компания Microsoft (MSFT) подтвердила взлом их системы хакерской группой Lapsus$ (см. "Microsoft confirms it was breached by hacker group", Brian Fungm, CNN, March 23, 2022). Число жертв этой хакерской группы быстро растет. Утверждается, что ущерб пользователям компании не был причинен. Была скомпрометирована подсистема Okta. Ранее группа Lapsus$ заявила о взломе Nvidia. Хакеры использовали приложения SharePoint, Teams и Slack.

03 мая 2022 года

Согласно данным компании ThousandEyes физическая и сетевая инфраструктура России остается более или менее неизменной, но доступ к некоторым видам сервиса быстро ухудшается (см. "Russia’s internet is still connected — but with stiff limits", Jon Gold, MAR 14, 2022).

Великобритания продолжает реализовывать свой проект общенациональной, оптоволоконной сети гигабитного диапазона (см. "‘Postcode lottery’ for UK gigabit broadband affordability, Joe O’Halloran, 22 Apr 2022). Одним из основных провайдеров этой сети будет CityFibre. Уже сегодня ясно, что издержки построения и тарифы услуг для разных регионов будут варьироваться в широких пределах (25-96 фунтов). Всего будет подключено 9,8 миллионов точек. В проекте участвуют Openreach, KCOM, Virgin Media RFOG. Стоимость подключения и конфигурации объекта варьируется в диапазоне от 5 до 150 фунтов стерлингов.

Сотрудники университета Мичигана установили, что различные виды цензуры используются в 103 странах (см. "Is AI threatened by too little data?", Mary Shacklett, on April 28, 2022). Характер фильтрации данных определяется политикой и целесообразностью. В 2018 году бюро сбора данных США приняло решение сократить собираемые объемы информации о гражданах. Рассматривается влияние объема данных на результат анализа при использовании ИИ в случае определения состояния здоровья или выборе кандидата на ту или иную служебную позицию.

Согласно данным компании Sophos многие вторжения происходят через открытые порты Firewall (см. "Attackers unleash LockBit ransomware on US government computers:, Brian Stone, on April 15, 2022). Прежде чем атаковать с использование приложения LockBit хакеры проводят длительную разведку в различных компьютерах госучреждений. Этот процесс может занимать до 5 месяцев. Далее они с помощью браузера анализируют загруженные приложения на предмет уязвимости. После этого они могут воспользоваться ScreenConnect и AnyDesk или попытаться подобрать пароль.

04 мая 2022 года

У клиентов аппаратных кошельков Trezor в результате фишинг-scam-атак были украдены значительные суммы в криптовалюте (см. "Sophisticated phishing attacks steal Trezor’s hardware wallets", Cedric Pernet, on April 5, 2022). Многие жертвы являлись клиентами подписных листов сторонних организаций (напр. MailChimp), чьи аккаунты были скомпрометированы. Для компрометации компьютеров клиентов использовалась unicode domain фишинг-атака.

После спада эпидемии COVID-19 проявились массовые увольнения сотрудников из области сетевой безопасности (см. "54% of security professionals currently want to quit their jobs", Brian Stone, on April 7, 2022). Из 602 опрошенных профессионалов из сферы сетевой безопасности 54% намерены сменить работу. Это связано с перегрузкой и высокой ответственностью. В области безопасности ощущается серьезный дефицит (до 90%) талантливых специалистов.

05 мая 2022 года

Появились первые бета-версии Android 13 (Google), являющиеся шагом в направлении создания мобильной операционной системы (см. "Android 13 beta: My first impressions", Jack Wallen, on May 3, 2022). Различие версий Android 12 и 13 незначительно. Отличия заключаются только в простоте реализации некоторых процедур. В Android 13 предусмотрен редактор для буфера обмена.

В результате анализа Viavi Solutions выявлено 23 общедоступные радио-сети и 25 отдельных 5G сети (см. "Almost 2,000 5G cities globally at end of 2021", 04 May 2022). В 2021 году появилось 635 новых городов с 5G-доступом. На конец января 2022 года число таких городов в мире достигло 1947. 5G сети имеются в 72 странах. 64 оператора объявили о намерении участвовать в создании сетей Open RAN.

Кража персональных данных менее вероятна в среде, где нет паролей (см. "Why World Password Day should become World Passwordless Day". on May 3, 2022). 5-е мая является всемирным днем паролей. Пароли для компьютерной среды были впервые применены в 60-е годы. Примерно в 61% случаев системы оказываются взломаны из за подбора или кражи пароля. Считается, что в ближайшем будущем пароли будут заменены другим, более надежным средством аутентификации. К числу преимуществ отказа от паролей следует отнести:

Сотрудники тратят до 11 часов в год на смену паролей. Уход от паролей потребует централизации процесса аутентификации. Способствовать этому будет переход на многофакторную аутентификацию. Ясно, что уход от паролей потребует времени и не всегда это будет повышать безопасность.

В сложившейся обстановке политика с нулевым доверием перестает быть предметом обсуждения экспертов, а становится единственным путем развития бизнеса (см. "In a remote-work world, a zero-trust revolution is necessary", Mike Elgan, APR 22, 2022). Прошлым летом компании Aple и Meta были опрошены некоторыми специалистами относительно проблем безопасности. Позднее выяснилось, что эти "специалисты" оказались аффилированы с группой киберпреступников “Recursion Team”. Три года тому назад один из администраторов британской компании был проинструктирован представителем головной компании из Германии о переводе четверти миллиона долларов венгерскому поставщику. Позднее выяснилось, что этот "представитель" был киберпреступником, имитирующим голос настоящего представителя компании.

Такого рода трюки становятся возможны при массовом переходе на дистанционный режим работы. Любые транзакции должны контролироваться и перепроверяться несколькими путями. Например, вам пришло сообщение из банка, что возникли проблемы с вашим аккаунтом и чтобы их устранить вам следует ввести имя и пароль. Даже если адрес отправки сообщения вам известен, перезвоните в банк до выполнения каких-либо действий. Хакеры могут применить: phishing, vishing, smishing, spear phishing, snowshoeing, hailstorming, clone phishing, whaling, tabnabbing, reverse tabnabbing, in-session phishing, website forgery, link manipulation, link hiding, typosquatting, homograph attacks, scareware, tailgating, baiting, DNS spoofing или какую-либо их комбинацию.

06 мая 2022 года

Экспертное сообщество США обращает внимание на то, что уязвимость в Firewall'ах WatchGuard используется Sandworm для построения ботнет Cyclops Blink (см. "WatchGuard firewall users urged to patch Cyclops Blink vulnerability", Alex Scroxton, 13 Apr 2022). При этом подчеркивается, что данная уязвимость должна быть перекрыта немедленно.

Существует много средств для балансировки нагрузки, проведено сравнение четырех из них (см. "Virtual network load balancing tools and tips", Brien Posey, 28 Feb 2022). Балансировщики бывают аппаратными и программными. Существуют также виртуальные средства балансировки, которые работают, как аппаратные, но для виртуальных компьютеров. В этом случае может возникнуть проблема, если несколько виртуальных машин окажутся размещены на одном компьютере. В этом варианте такой компьютер окажется перегружен.

Рис. 36. Схема системы балансировки нагрузки

07 мая 2022 года

В последнее время выяснилось, что существуют вредоносные коды, которые при государственной поддержке могут быть использованы против критических инфраструктур США (см. "US critical infrastructures targeted by complex malware", Cedric Pernet, on April 18, 2022). Министерство энергетики, CISA, NSA и ФБР предупреждают возможности атак против энергетических структур США. Сообщается об уязвимости определенного электронного оборудования, в частности Electric MODICON и MODICON Nano PLCs, а также TM251, TM241, M258, M238, LMC058 и LMC078. Атаки могут проводиться с привлечением протоколов управления этим оборудованием и протоколов Modbus. Среди возможных мишеней могут оказаться OMRON Sysmac NJ и NX PLC, а также NEX NX1P2, NX-SL3300, NX-ECC203, NJ501-1300, S8VK и R88D-1SN10F-ECT. Представлен список рекомендаций, которые позволят уменьшить угрозу.

Президент США Дж. Байден призвал к ускорению процесса создания национальной криптовалюты (см. "The US is 'very far' behind China and others in creating a national digital currency", Lucas Mearian, MAR 14, 2022). Попытки создать нечто подобное - CBDC (Central Bank Digital Currency - e-CNY) предпринимались и ранее. Главная проблема при создании новой криптовалюты - обеспечение ее большей стабильности по сравнению с биткоином. Американцы считают, что в этой сфере они значительно отстали от Китая. Президент Байден выпустил указ (EO), целью которого является регулирование в области криптовалют и намерение догнать другие страны, в частности, Китай..

В новом докладе компании Mandiant описаны средства кибершпионажа, используемые после декабря 2019 года (см. "UNC3524: The nearly invisible cyberespionage threat sitting on network appliances", Cedric Pernet, on May 5, 2022). Мишенями подобных атак могут стать отдельные компании, активно работающие на рынке. Большинство атакеров данной сферы стараются быть незамеченными и это им удается в среднем как минимум 21 день. Приложение UNC3524 использует неизвестные черные ходы и базируется на вредоносном коде QUIETEXIT, который в свою очередь работает через общедоступное средство DropBear SSH client-server.

08 мая 2022 года

Страховая компания в сфере киберсервисов, Corvus отметила снижение расценок атак кибервымогателей за последние полтора года (см. "Corvus: Ransomware costs, ransom payments declining", Peyton Doyle, 15 Apr 2022). Если в третьем квартале 2020 года средняя сумма запроса составляла 2 миллиона долларов, то в 4-м квартале 2021 года она упала до 500 тысяч. На рис. 37 показана динамика сумм выкупов. в 2020-21 гг.

Рис. 37. Изменение размеров выкупов при атаках ransomware в 2021 году

09 мая 2022 года

На 19-ом ежегодном всемирном форуме по аналитике китайский гигант Huawei представил свою дорожную карту инноваций и модель безуглеродного мира (см. "Huawei demands innovation for greener world based on 5.5G", Joe O’Halloran, 28 Apr 2022). В настоящее время компания развивает технологию 5.5G и сети на 10Гб/c.. Ожидается, что время отклика в этих сетях будет не более нескольких миллисекунд, а число подключений достигнет 100 миллиардов. Отдельным направлением развития будет технология пассивного Интернета вещей.

Компания Microsoft анонсировала новую версию платформы .NET 7 (см. "Microsoft .NET 7 Preview 3 focuses on speedups", Paul Krill, APR 15, 2022). Программы доступны на сервере dotnet.microsoft.com с 13-го апреля 2022г. Одной из основных целей разработки является повышение быстродействия приложения.

Финансовые данные более чем 42,2 миллионов граждан Великобритании оказались скомпрометированы в 2021- 2022гг (см. "Over 42 million people in the UK had financial data compromised", Brian Stone, on April 18, 2022). Компания RPC выявила быстрое распространение атак типа ransomware. Многие британские компании понесли большие финансовые и репутационные потери. Сходная ситуация наблюдается сейчас и в США.


M-Trands' 2022

Mandiant Special Report.

Последние уязвимости типа Log4Shell показали, что наша система безопасности не совершенна. Компанией Mandiant проведен анализ путей снижения рисков и повышения безопасности систем. Были определены доли вторжений со стороны внешних и внутренних атакеров. На рис. 38 представлено распределение вторжений по источникам в 2011-2021 годы

Рис. 38. Распределение по источникам вторжений в 2011-2021 годы.

На рис. 39 представлено аналогичное распределение, но с разбивкой по областям (Америка, Азия-Тихоокеанский регион, Европа_Средний_Восток_Африка). В APAC и EMEA большинство вторжений в 2021 году происходило извне. В Америке 60% инцидентов было связано с инсайдерами.

Рис. 39. Распределение по источникам вторжений и регионам.

Факт взлома компьютера жертвы становится известен не сразу. Хакеры стараются сделать эту задержку (Dwell Time) как можно больше. В 2020 году среднее время выявления вторжения составляло 24 дня, а 2021 году стало равно 21 дню. На рис. 40 показано распределение таких задержек в 2018-2021 годах. В Америке 57% вторжений детектировалось менее чем за 30 дней в 2021 году. 39% вторжений в Америке детектировалось за время менее недели.

Рис. 40. Распределение по среднему времени скрытности вторжения для американского континента в 2016-21 гг.

Заметная доля вторжений сопряжена с атаками типа ransomware. Время распознавания таких атак за последний год не изменилось и оставалось равным 5 дням. На рис. 41 представлено распределение вредоносной активности по областям деятельности. Наиболее часто мишенями становились бизнес-предприятия (14%), с аналогичной частотой атаковались финансовые учреждения, далее следуют медицинские и торговые организации.

Рис. 41. Распределение жертв по областям активности (2021г).

На рис. 42 показано распределение вторжений по источникам атак. основной причиной вторжений являются различные уязвимости (37%). Далее следует вторжение через партнеров и фишинг.

Рис. 42. Распределение жертв по источникам вторжения (2021г).

На рис. 43 представлено распределение угроз по группам. Полное число групп превышает 2800. Угрозы объединяются в группы по географическому принципу и по технологиям, используемых хакерами.

Рис. 43. Распределение угроз по группам.

Среди технологий лидируют черные ходы, различные способы кражи параметров доступа , вредоносные загрузчики, ransomware и т.д. На рис. 44 представлено распределение технологий вторжения по их популярности.

Рис. 44. Распределение хакерских технологий по частоте их использования.

На рис. 45 показано распределение семейств вредоносных кодов для шести наиболее часто встречаемых.

Рис. 45. Наиболее часто встречаемые семейства вредоносных кодов

Число вредоносных кодов увеличивается экспоненциально, количество их сигнатур давно перевалило за 50 миллионов. В обзоре проанализированы лишь некоторые, наиболее популярные их классы. Различные группы хакеров активно взаимодействуют друг с другом. Атаки становятся все изощреннее.


Проблемы разработки национальных цифровых валют остаются актуальными (см. "Q&A: The digital dollar — how would it work, what would it do?", Lucas Mearian, APR 25, 2022). Было уже несколько попыток разработать цифровой доллар по аналогии с bitcoin (CBDC). Смотри также выше запись от 12 марта 2012 года. Попытку решить проблему национальной криптовалюты предприняли многие банки, включая банк Англии.

Компания Siemens намерена сотрудничать с Pasqal для симуляции сложных объектов с использованием квантовых компьютеров (digital-twin simulation). (см. "Siemens looks at quantum computing to accelerate simulations", Cliff Saran, 06 Apr 2022). Речь идет о моделировании сложных механических объектов, электроники, оборудования в области энергетики или аэрокосмической техники. Pasqal занимается разработкой квантовых процессоров повышенного быстродействия.

11 мая 2022 года

73 служащих почтовых офисов и отделений были обвинены в финансовых преступлениях и приговорены в декабре 2020 года (см. "Post Office scandal victims still waiting for compensation a year after convictions overturned", Karl Flinders, 25 Apr 2022). В общей сложности обвинения были предъявлены тысячам почтовых служащих. Обвинения оказались ложными, так как утрата финансовых средств произошла из-за сбоя работы компьютера. Юридически коллизия оказалась не простой. Сходное сообщение пришило из Шотландии (см. "Post Office scandal victims in Scotland to tell their stories, raising questions of law, Karl Flinders, 09 May 2022; а также "CCRC to contact 88 more former subpostmasters with potentially wrongful convictions", Karl Flinders, 10 May 2022).

ФБР сообщило о 65% увеличении потерь из-за кибератак (см. "FBI: $43 billion in losses are due to Business Email Compromise fraud between 2016 and 2021", Cedric Pernet, on May 9, 2022). Заметная часть этих потерь оказалась связанной с компрометацией e-mail бизнеса - BEC (43 миллиарда долларов). С июня 2016г по декабрь 2021 зарегистрировано 241206 инцидентов. BEC (Business Email Compromise) - это изощренная scam-атака против компаний и частных лиц, использующих удаленные платежи. Когда акт мошенничества вскрывается, обычно уже поздно пытаться вернуть деньги. Преступники предпочитают получить деньги в виде криптовалюты. Предлагаются меры по снижению рисков.

Группа Cisco Talos Intelligence сообщает об активизации хакерской группировки Mustang Panda, известной также под названием Bronze President, RedDelta, HoneyMyte, TA416 или Red Lich (см. "Cyberespionage: New Mustang Panda campaign targets Europe", Cedric Pernet, on May 6, 2022). Основной областью деятельности данной группировки является Европа, но про США они не забывают. Предполагается, что корни группировки уходят в Китай. Хакеры часто используют фишинг с вредоносными вложениями (например, KorPlug). Рассылка производится от имени каких-либо известных людей. Первое сообщение об активности Mustang Panda принадлежит компании ESET в марте 2022 года.

Когда вы загружаете какое-то программное обеспечение, вам надо знать его происхождение (см. "How Microsoft will publish info to comply with executive order on software bill of materials, Simon Bisson, on May 6, 2022). Это тем более важно, если между вами и производителем располагается цепочка посредников, например, в случае работы с приложениями или библиотеками open-source. Понятно, что цепочка поставки программного обеспечения должна быть защищена, но как это сделать, не всегда ясно. Год назад в США был принят закон (SBOM - Software Bill of Materials), призванный решить эту проблему. Компания Microsoft достаточно давно задекларировала правила работы с программными продуктами - Software Package Data Exchange (SPDX). Эти правила пытаются согласовать с аналогичными документами, разработанными для Linux, и работающими в депозитариях NuGet или JavaScript NPM.

В мае 2022 года лаборатория Касперского выявила необычный вид вредоносного кода, который прячется в журнальном файле событий ОС Windows (см. "Kaspersky uncovers fileless malware inside Windows event logs", Brian Stone, May 9, 2022). Вредоносный код оказался троянским конем бесфайлового типа. Этот факт может иметь серьезные последствия для операционной системы Windows. Первичный вариант этого кода был зарегистрирован в сентябре 2021 года. Он хранился в .rar файле и затем заносился на диск жертвы в виде библиотек .dll. Процедура вторжения происходит в несколько этапов. Описаны способы понижения риска заражения.

Компания ESET выявила кибершпионские действия в отношении дипломатических организаций США в Африке и на Ближнем Востоке со стороны хакеров TA410 (см. "TA410: The 3-headed cyberespionage threat actor", Cedric Pernet, on May 3, 2022). Эта активность началась в 2018 году, ее связывают с хакерской группой TA410, входящей в APT10 (Китай). В реальности TA410 состоит из трех подгрупп: FlowingFrog, LookingFrog и JollyFrog. Атаки начинаются с фишинга. Для работы хакеры используют приложения HTran, LCX, EarthWorm, а также вредоносные коды FlowCloud, X4 & LookBack.

12 мая 2022 года

До 1970 года сбор данных о гражданах полицией Британии оставался в тени (см. "‘Spy cops’ inquiry delves into police relationship with MI5", Sebastian Klovig Skelton, 10 May 2022). Официальной информации о сборе и распространении персональных данных не существовало. В последнее время стало известно, что под наблюдением полиции оказалось более 1000 политических групп. Сформировались каналы сотрудничества и обмена данными между британской полицией и MI5 (британская служба безопасности). В настоящее время имеются досье на более чем 20000 граждан. В 2015 году была создана служба для анализа активности полиции, включающая в себя SDS (Special Demonstration Squad). SDS была создана в 1968 году для внедрения и наблюдения за британскими протестными группами левого толка. Объем собираемых данных рос экспоненциально. Если в 1969 году служба подготовила 200 докладов, в 1971 уже 10000, а в 1979 - более 20000. Очередное слушание в парламенте на эту тему ожидается в 2024 году.

Считается, что к 2050 году все двигатели внутреннего сгорания будут заменены на электрические (см. "Electric vehicle transition comes with uneven costs", Patrick Elliot, 29 Apr 2022). Но цена такого перехода будет огромной. Премьер-министр Великобритании Борис Джонсон предложил правительству план зеленой индустриальной революции (38 страниц) из 10 пунктов (https://www.gov.uk/government/publications/the-ten-point-plan-for-a-green-industrial-revolution/title). Заметное место в докладе уделено различным электрическим видам транспорта, но ни слова добыче исходных материалов и утилизации отходов. Нужно помнить, что литиевые батареи электротранспорта в процессе производства и утилизации станут одним из основных источников парниковых газов.

Большое число уязвимостей в приложениях для печати привело к тому, что эти программы стали широко использоваться хакерами для вторжений (см. "Hackers have carried out over 65,000 attacks through Windows’ Print Spooler exploit", Brian Stone, on May 10, 2022). Согласно материалам лаборатории Касперского одной из основных мишеней атак стал шпулер печати Windows. С июля 2021 до апреля 2022г зарегистрировано примерно 65000 подобных атак. Среди используемых хакерами уязвимостей CVE-2021-1675 и CVE-2021-34527 (известные также под названием PrintNightmare). К сожаления эти уязвимости оказались не единственными. Предлагается список мер, которые могут понизить вероятность вторжения.

Анализ текстов ransomware-форумов компанией Cisco Talos, который занял более четырех месяцев, показал, как хакерские группы назначают цену выкупа и как проводят переговоры (см. "Internal chats of ransomware cybercriminals reveal ways to avoid becoming a victim", Lance Whitney, on May 3, 2022). Возможности жертвы изучаются заранее. Хакеры даже обещают поддержку в будущем, чтобы жертва не попала в ловушку снова. Выкуп назначается обычно в размере 1% годовой прибыли компании, но в ходе переговоров сумма может быть снижена.


13 мая 2022 года

NASA намерена использовать оператора широкополосной спутниковой связи в Люксембурге (см. "Nasa takes off with SES for near-Earth satellite broadband", Joe O’Halloran, 10 May 2022). США создает систему среднеорбитальных телекоммуникационных спутников (MEO), работающих в Ка-диапазоне. Такая система обеспечит малые задержки передачи данных. Проект должен быть реализован к 2030 году.

7-го мая исполнился год с момента ransomware-атаки трубопровода Colonial Pipeline хакерской группой DarkSide (см. "One year removed from the Colonial Pipeline attack, what have we learned?", Brian Stone, on May 6, 2022). Проводится анализ причин и последствий этой атаки, а также способов исключения чего-либо подобного в будущем. Хакерам удалось проникнуть в ИТ-инфраструктуру компании и блокировать ее нормальную работу. Хакеры украли около 100 Гбайт данных и получили выкуп в размере 75 биткоинов (4,4 миллиона долларов). В результате атаки была нарушена работа газораспределительных станций и даже аэропортов. По результатам расследования этого преступления в 2022 году был принят закон "Strengthening Cybersecurity Act". Осуществлен переход к правилам нулевого доверия, изменена модель аутентификации в системе.

Объемы цифровых платежей в прошлом году достигли 6,6 триллионов долларов (40% прирост за два года) (см. "Protecting payments in an era of deepfakes and advanced AI", on May 11, 2022). Этот факт не остался без внимания хакеров. Киберпреступники разрабатывают все более изощренные методы скрытного вторжения. Они научились манипулировать изображениями, голосом и видео, создавая иллюзию общения с известным для жертвы человеком. Параллельно создаются и системы распознавания подобных фальсификаций.

Киберпреступники низкого уровня предпочитают скимининг кредитных карт (см. "Credit card skimming services make it easy for low-level cybercriminals to join the game", Cedric Pernet, on May 10, 2022). Этот вид мошенничества использует вредоносный код, загруженный на скомпрометированный сайт торговой фирмы или интернет-магазина. В этом варианте крадутся параметры кредитной карты клиента, когда он пытается оформить покупку. Обычно скимеры используют JavaScript. Украденная информация копится на компьютере, который доступен атакеру. Такая работа часто перепоручается специальному серверу, например, CaramelCorp (цена 2000$), услуги которого хакер может оплатить. Этот вид сервиса имеет специальные средства, чтобы обходить систему защиты.

Компания ThoughtLab подготовила обзор “Cybersecurity Solutions for a Riskier World”, где прогнозируется увеличение числа ransomware-атак в ближайшие два года (см. "Many security executives say they’re unprepared for the threats that lie ahead", Lance Whitney, on May 10, 2022). Проанализирован опыт 1200 компаний из 13 сфер бизнеса из 16 стран. Опрошенные эксперты считают, что они не готовы к парированию будущих угроз. Коммерческие компании увеличивают свои бюджеты безопасности, но этого недостаточно. В 2021 году по сравнению с предыдущим годом среднее число кибератак увеличилось на 15,1%. Экспертная группа выработала 10 рекомендаций для снижения рисков, связанных с сетевой безопасностью.

14 мая 2022 года

Последние исследования аналитической компании Forrester 50 технологических кластеров Европы показало, что Лондон постепенно уступает свои позиции (см. "Post-Brexit immigration challenges sees London drop in tech ranking", Cliff Saran, 25 Apr 2022). Эта тенденция проявилась после брэксита и объясняется утечкой квалифицированных кадров в ИТ-области. Исследовано состояние 10 европейских кластеров: Хельсинки, Стокгольм, Копенгаген, Берлин, Гамбург, Осло, Мюнхен, Вена, Цюрих и Амстердам. Эти кластеры глубоко интегрированы и именно по этой причине привлекательны для бизнеса. Иммиграция из Британии способствовала понижению ранга для таких центров как Лондон или Манчестер.

В докладе компании Valtix (провайдер облачной безопасности) сообщается, что 77% из 200 опрошенных не обеспечили свою безопасность в отношении уязвимости Log4Shell (см. "Survey: Recovery from Log4Shell vulnerability is ongoing with 77% of organizations still in patching mode", Veronica Combs, on April 29, 2022). Опрос показал, что в марте 2022 года 78% ИТ-руководителей плохо понимают, что происходит в облачной среде. Только 63% опрошенных уверены в безопасности своих приложений для атак из Интернет.

15 мая 2022 года

Компания Western Digital анонсировала в Сан-Франциско расширение номенклатуры устройств памяти (см. "Western Digital unveils 26TB hard drives, 15TB enterprise SSD", Andy Patrizio, MAY 12, 2022). В этот список попали устройства с емкостью 22ТБ и выше (Ultrastar DC HC570 для 22TB и DC HC670.для 26TB). Анонсировано также несколько новых типов SSD. В частности SN650 SSD с емкостью до 15.36TБ. Объявлено о создании новой системы SSD - SanDisk Professional Pro-Blade Modular. Цены для SSD 1ТБ, 2 ТБ и 4ТБ соответственно равны 179,9, 289,99 и 599,99 долларов.


Ransomware Trends & Cyber Readiness. Q1 2022 Edition. Corvus Risk Insights Index

Cover & IntroductionExecutive SummaryRansomware TrendsSurvey Findings: SMB Cyber ReadinessRecent Key Vulnerabilities, Jason Rebholz. Impact of Zero-Days & Third-Party Risk

2021 год характеризовался как период резкого роста угроз, связанных с атаками ransomware. Самыми разрушительными оказались Colonial Pipeline и JBS Foods, которые показали, какое влияние могут оказать на жизнь различные вредоносные коды. Наилучшим индикатором киберактивности можно считать частоты заявлений о ransomeware-атаках в книге Corvus. В то же время доля таких атак в 4-ом квартале по сравнению с 1-м кварталом сократилась с 0,6 до 0,3%. На рис. 46 показана временная зависимость числа сообщений о ransomeware-атаках в 2021 году с разбивкой по месяцам. Пики на рис. 46 связаны основными преступлениями в киберобласти: уязвимостью Microsoft Exchange Server, PrismHR и ransomware-атакой Kaseya.

Рис. 46. Временная зависимость числа сообщений о ransomeware-атаках в 2021 году

На рис. 47 показана временная зависимость доли атак ransomeware, выявленных поставщиком услуг. Всплески атак приходятся на март, июль и декабрь, что не вполне соответствует картине на рис. 46. Пик заявлений об атаках приходился на первый квартал 2021 года.

Рис. 47. Доля атак ransomeware, выявленных поставщиком сервисов

На рис. 48 показана временная вариация усредненных значений уплаченных выкупов с разбивкой по кварталам Стрелками показаны относительные изменения выплат.

Рис. 48. Временная вариация усредненных значений уплаченных выкупов

На рис. 49 представлены изменения процента случаев уплаты выкупа в период с 3-го квартала 2020г по 4-й квартал 2021-го. Просматривается тенденция увеличения случаев отказа платить выкуп.

Рис. 49. Изменение процента случаев уплаты выкупа в период с 3-го квартала 2020г по 4-й квартал 2021-го

На рис. 50 показана временная зависимость ущерба от атак ransomeware для разных отраслей. В середине 2020 года лидировали учреждения образования, потом число атак против них быстро упало, но число атак против различных сервисов демонстрирует стабильность. Corvus зарегистрировал 30% падение числа жалобна атаки ransomware в период c 4-го квартала 2021 года по 1-й квартал 2022г.

Рис. 50. Временная зависимость ущерба от атак ransomeware для разных отраслей

На рис 51 показано распределение инцидентов, связанных с кибербезопасностью, для предприятий с разной численностью персонала.

Рис. 51. Распределение инцидентов, связанных с кибербезопасностью, для предприятий с разной численностью персонала

На рис. 52 представлено распределение причин увеличения расходов компаний на безопасность. Среди причин лидирует страх перед новыми угрозами.

Рис. 52. Причины увеличения расходов на безопасность


18 мая 2022 года

Новости о квантовых компьютерах

Компания IBM планирует использовать гибридные системы, содержащие как традиционные компьютеры, так и квантовые (см. "What will a quantum datacentre look like? , Cliff Saran, Computerweekly.com 17-23 May 2022). В 2023 году IBM намерена представить 133 кубитовый квантовый компьютер с усовершенствованной системой интерфейсных устройств высокого быстродействия. Система будет базироваться на процессорах Heron, которые должны обеспечить соединение классических компьютеров с квантовыми. Компания разрабатывает также соединители чип-то-чип для совместной работы с двухкубитовыми элементами. Ожидается, что такие устройства будут готовы в 2024 году и будут использованы в новом 408-кубитном процессоре. В 2024 году планируется создание систем с большим числом процессоров. Далее будет создана система, состоящая из трех 462-кубитных процессоров (1386-кубитная система). В 2025 году планируется построение1386-кубитной мультичипной системы (чип Kookaburra). Далее будет продемонстрирована система, состоящая из нескольких чипов Kookaburra, соединенных квантовыми каналами. Параллельно ведутся разработки специализированного квантового программного обеспечения. В 2023 году будет создан Quantum Serverless центр. Перед компанией стоит задача обеспечения масштабируемости системы - объединения 300- и 400-кубитных подсистем и далее до многих тысяч кубит. Примером решения подобной задачи может служить IBM’s Quantum System Two (2021г).


25 мая 2022 года

DBIR. Data Breach Investigations Report

Вышел в свет очередной обзор по уязвимостям за 2022 год - "DBIR. Data Breach Investigations Report. 2008-2022". Команда BDIR проанализировала 23896 инцидентов, 5212 из которых оказались связаны с реальными уязвимостями. Команда работает уже 15 лет, она тесно сотрудничает с центром VTRAC (Verizon Threat Research Advisory). На рис. 53 представлено распределение уязвимостей по видам. На первом месте - подбор или кража параметров доступа, далее следует фишинг.

>

Рис. 53. Распределение уязвимостей по видам

Команда BDIR сотрудничает также с 87 коллабораторами, что позволило собрать данные о 914547 инцидентах, 234638 уязвимостях и 8,9 ТБ данных по проблемам безопасности. На рис. 54 представлено распределение уязвимостей по мотивам их возникновения. Лидирует финансовый или личный интерес, а втором месте - конфликт с руководством для больших и малых организаций.

Рис. 54. Распределение уязвимостей по мотивам их возникновения для больших и малых организаций

На рис. 55 представлено более детальное распределение для организаций разного размера. Помимо финансовых причин (первое место ~90%), важной целью является шпионаж за конкурентом (второе место ~10%).


Рис. 55. Более детальное распределение уязвимостей по мотивам их возникновения для организаций разного размера.

Исследование уязвимостей различных приложений показало, что целью атакера является WEB-приложение или e-mail. На рис. 56 показаны распределения по уязвимостям и векторам атак.

Рис. 56. Распределения по уязвимостям и векторам атак

Разнообразие угроз и уязвимостей за время наблюдения (с 2008 года) увеличилось в десять раз (до 5000). На рис. 57 показано распределение угроз по категориям.

Рис. 57. Распределение угроз по категориям

На рис. 58 представлено распределение видов действий, предпринимаемых хакерами. Проанализировано 5212 событий.

Рис. 58. Распределение видов действий, предпринимаемых хакерами с использованием уязвимостей

Анализ 2796 инцидентов показал, какие сетевые объекты привлекают наибольшее внимание хакеров На рис. 59 представлено распределение мишеней по числу атак. Лидируют WEB-приложения (серверы). Далее следуют почтовые приложения и оборудование конечных пользователей. За ними следуют базы данных и финансовые системы пользователей.

Рис. 59. Распределение мишеней по числу атак

Анализ материала за период с 2017 по 2021 годы показал, что на лидирующие позиции вышли атаки DoS. Число атак, сопряженных с некорректным использование привилегий после 2019 года обнулилось. Количество атак WEB-серверов стабильно увеличивается. На рис. 60 показано перераспределение различных видов атак в 2017-21 годах.

Рис. 60. Перераспределение различных видов атак в 2017-21 годах

Конечной целью хакеров является проникновение в систему или компьютер жертвы. По этой причине так популярны атаки типа C2 (Command and Control), конечной целью которых является создание "черного хода" в компьютере или сервере жертвы.


03 июня 2022 года

Исследования NexusGuard показали, что масштаб DDoS-атак уменьшился, а максимальная мощность выросла в три раза. Число атак в 2020-21 годах падало (13.3%), но превосходило уровень до пандемии COVID-19 (см. "DDoS attacks decreased in 2021, still above pre-pandemic levels", Brian Stone, on May 23, 2022). Максимальный размер атаки поднялся до 699,2Гб/сек (297%). Средняя мощность атаки поднялась до 0,76 Гб/сек.

В 2021 году было сообщено Microsoft только о 104 критических уязвимостях (см. "Critical Microsoft vulnerabilities decreased 47% in 2021", Allen Bernard, on May 27, 2022). Полное же число уязвимостей в программных продуктах уменьшилось на пять процентов. 2021 год оказался рекордным по уязвимостям в Internet Explorer и Edge. 60 уязвимостей ОС Windows 10 были признаны критическими. Полное же число уязвимостей Windows по сравнению с 2020 годом упало на 40%. Из 66 уязвимостей Office только одна была признана критической. Три уязвимости признана особо опасными:

04 июня 2022 года

Компания Sophos провела опроc (в январе феврале 2022) ряда организаций и фирм в 31 стране, из них 86% признали, что пострадали от атак типа ransomware (см. "Study: 90% of organizations say ransomware impacted their ability to operate", Lance Whitney, on April 28, 2022). В опрос были вовлечены 5600 профессионалов. 46% жертв ransomware-атак признали, что они были вынуждены платить вымогателям. Суммы выплат лежали в диапазоне от 10000 до миллиона долларов.

Более детальный материал представлен в обзоре Sophos "The State of Ransomware 2022", 88% организаций, пострадавших от ransomware, имели достаточный бюджет для обеспечения безопасности. С учетом этих обстоятельств любопытно рассмотреть, какие методы использовали организации для защиты и как они восстанавливались после успешной атаки. Распределение по методам восстановление после атаки представлено на рис. 61.

Рис. 61. Способы восстановления после атаки

Но даже после уплаты выкупа, восстановление не гарантировано. На рис. 62 приведено распределение по проценту полного восстановления системы после успешной атаки.

Рис. 62. Процент успешного восстановления

Сумма выкупа варьируется в широких пределах и зависит от размера предприятия жертвы и страны расположения. На рис. 63 показано распределение по суммам выкупа и странам.

Рис. 63. Распределение средних значений выплат по странам

05 июня 2022 года

По данным ФБР США в последнее время параметры доступа многих сотрудников научных учреждений в США оказались скомпрометированы (см. "Compromised academic credentials available on cybercriminal platforms", Cedric Pernet, on May 31, 2022), Украденные параметры доступа продаются хакерами или даже раздаются бесплатно. Чаще всего для кражи параметров доступа используется фишинг и формирование фальшивых WEB-страниц научных учреждений (объекты с суффиксами .EDU в интернет-именах). Для снижения вероятности взлома рекомендуется применять многофакторную аутентификацию и VPN.

06 июня 2022 года

Хакерская группа Karakurt атаковала объекты в США и Европе с целью кражи данных с последующими требованиями выкупа (см. "Karakurt Team hits North America and Europe with data theft and extortion", on June 3, 2022). ФБР США пытается координировать усилия по обеспечению безопасности госказначейства, CISA и FinCEN. Karakurt Data Extortion Group, известна также как Karakurt Team и Karakurt Lair. требуемые суммы выкупа лежали в диапазоне от 25000 до 13 млн. долларов (в bitcoin). Объекты атак выбирались достаточно произвольно. Объем краденных данных достигал 1ТБ.

Владелец компаний Tesla и SpaceX Илон Маск потребовал от сотрудников пребывать в офисе не менее 40 часов в неделю (см. "Is Elon Musk’s ‘return to office’ mandate genius or corporate suicide?", By Lucas Mearian, JUN 3, 2022 ). Сначала эта новость стала известна из электронных писем сотрудников, позднее была подтверждена самим Маском в Twitter. Впрочем, Маск допускает исключения, которые должен одобрить он сам. Таким образом, удаленная работа в компаниях Маска оказалась под запретом. Считается, что 40% сотрудников уволятся, когда им будет запрещено работать удаленно. Опрос, проведенный компанией Gartner, показал, что в 180 фирмах около 25% сотрудников работают удаленно.

07 июня 2022 года

В новом докладе Trustwave описываются новые методики, используемые хакерами для получения данных о кредитных картах клиентов (см. "New phishing technique lures users with fake chatbot", Cedric Pernet, on May 23, 2022). Основным методом для решения этой задачи остается фишинг scam через посредство электронной почты. Хакеры создали форум с WEB-страницами, через которые они пытаются вынудить клиента ввести нужные им данные. Для того чтобы избежать вредоносных последствий получатель почтового сообщения должен тщательно проанализировать все его поля, особенно поле "From", прежде чем что-либо предпринимать.

09 июня 2022 года

В докладе компании TechUK " Quantum commercialisation" рассматриваются будущие пути к коммерциализации квантового компьютинга (см. "Building a pathway to commercial quantum computing", Cliff Saran, 25 May 2022). Зарплаты в области квантового компьютинга за последние пять лет выросли с 50000 до 90000 фунтов стерлингов. В США этот рост в полтора раза выше, происходит активная борьба за получение квалифицированных сотрудников. Осуществляется переподготовка имеющихся работников. Рост спроса заметен и в области физики твердого тела, облачных технологий, информационной безопасности и квантовой криптографии.

10 июня 2022 года

Киберпреступники обходят двухфакторную аутентификацию (2FA), используя специальную бот-службу (см. "Cybercriminals use automated bot to bypass 2FA authentication at wide scale", Cedric Pernet, on June 8, 2022). В августе 2021 года Агентство безопасности инфраструктуры и кибербезопасности признало однофакторную аутентификацию более неприемлемой. Но и двухфакторная аутентификация не является безукоризненной. Например, применение одноразового пароля, присылаемого посредством SMS на мобильный телефон может оказаться уязвимым, если доступ к телефону взломан. Следующего более высокого уровня безопасности можно достичь, использую голосовой канал связи. Система 2FA может быть обойдена путем перехвата одноразового пароля, а также с привлечением специализированного бота (Telegram-based). Службы таких ботов доступны в Великобритании, Франции, Испании, Германии, Италии и Колумбии. Другой подобной службой является OTP BOSS, которая обходится 1200$ в мес. Есть и другие подобные сервисы, например, PizzaOTP. Последний вариант дешевле и доступен в большем числе стран.

Компания PIXM выявила крупномасштабную фишинг-атаку (см. "A cybercriminal stole 1 million Facebook account credentials over 4 months", Brian Stone, on June 9, 2022). В результате за четыре месяца были украдены параметры доступа миллиона аккаунтов Facebook. Для обеспечения безопасности рекомендуется использовать надежные пароли немедленно реагировать на странные запросы, даже если они формально посланы вашим знакомым.

13 июня 2022 года

Треть организаций, подвергшихся атаке ransomware, были вынуждены закрыться временно или навсегда (см. "A third of organizations hit by ransomware were forced to close temporarily or permanently", Lance Whitney, on June 7, 2022). Ситуация с подобными атаками была проанализирована компанией Cybereason (1400 экспертов). Выяснилось, что даже уплата выкупа не гарантирует выживания фирмы. В 2022 году интенсивность атак ransomware продолжала расти. Полезную информацию на эту тему можно также найти в Ransomware. The True Cost to Business, Cybereason, 2022. 80% из тех кто заплатил выкуп, подверглись повторной атаке. Причем во второй раз требования часто оказывались выше. 73% организаций подверглись атаке ransomware за последние 24 месяца как минимум один раз. 49% жертв платят выкуп, так как боятся потерять прибыль. 6 из 10 жертв после атаки разорялись. 63% опрошенных сообщили, что атакеры пребывали в их сети как минимум в течение 6 месяцев, прежде чем были обнаружены.

Спустя три месяца после приостановки своего бизнеса в России компания IBM объявила об окончательном свертывании работ в стране. (см. "IBM winding down its Russian business", Karl Flinders, 09 Jun 2022). Персонал был оповещен письмом от 30-го мая 2022г. Российская ассоциация электронных коммуникаций объявила, что в марте уволилось около 50000-70000 ИТ-специалистов. В апреле за ними последовали еще 100000. Сотрудники в основном иммигрируют в Германию и Израиль.

Массовый отъезд ИТ-специалистов из России привел острому дефициту экспертов в этой области (см. "Russia looks towards import substitution in its IT sector", Computer Weekly, 07 Jun 2022). Проблему усложняли также и введенные санкции. Зарегистрировано небывалое падение прибылей в ИТ-сфере. Согласно данным российского министерства Информации и Цифровых коммуникаций спад составляет 1,5 раза по сравнению с аналогичным периодом прошлого года. За последние три месяца из России ушли Microsoft, SAP, Oracle, IBM и Nvidia.

14 июня 2022 года

Согласно данным АНБ и ФБР США группа хакеров из КНР, используя известные уязвимости, пытается построить всемирную сеть взломанных компьютеров (см. "State-sponsored Chinese threat actors compromise telecom and network service providers", Cedric Pernet, on June 13, 2022). Данный проект начат в 2020 году при поддержке государства. Эта сеть для коммуникаций использует технологию VPN, а также офисные/домашние маршрутизаторы. Основными мишенями хакеров являются телекоммуникационные и сетевые провайдеры. Для связи с конкретными сетевыми объектами применяется программа PuTTY. Атакуются и маршрутизаторы компаний Ciisco и Juniper.

15 июня 2022 года

Банды ransomware по-прежнему представляют угрозу, отчасти из-за возрождения REvil (см. "Ransomware attacks are increasing with more dangerous hybrids ahead", Cynthia Brumfield, JUN 14, 2022). Инноватором в области ransomware оказался Иран со своим SamSam ransomware. Особое внимание привлекла атака против Коста Рики, когда страна понесла убытки в размере сотен миллионов долларов.

Компания AMD анонсировала разработку нового ACU MI250, который должен поднять производительность вычислений в 8 раз (см. "AMD ups its supercomputer components", Andy Patrizio, Network World, JUN 14, 2022). Это устройство включает в себя четыре ЦПУ Zen, GPU последнего поколения и Infinity Cache. Целью данной разработки является построение в ближайшем будущем самого мощного суперкомпьютера.

18 июня 2022 года

Исследования выполненные Agari и PhishLabs показали пятикратный рост vishing-атак за период с начала 2921 по 1-й квартал 2022 года (см. "Voice phishing attacks reach all-time high", Brian Stone, on May 24, 2022). За последние 12 месяцев атаки голосового фишинга (vishing) участились на 550%. Эти атаки переместились в социальные сети и в dark web. Люди склонны более доверять голосовым сообщениям, чем текстовым, этим и пользуются хакеры. Но вредоносные почтовые сообщения продолжают активно использоваться. Реализуются и гибридные атаки, где применены как текстовые так и голосовые сообщения.

Компания Akamai Security Research объявила о выявлении новой ботнет и криптомайнера Panchan, которые атакуют серверы под ОС Linux в Азии, Европе и в Америке (см. "New botnet and cryptominer Panchan attacking Linux servers", Allen Bernard, on June 15, 2022), Программа Panchan написана на языке Go. После успешного вторжения вредоносный код создает скрытый файл со случайным именем в каталоге root.

Компания Akamai выявила также, что ботнет Panchan является платформо независимой, базируется на сетевом черве и адаптирована для работы в сетях P2P (см. "New peer-to-peer botnet Panchan hijacks Linux servers", Lucian Constantin, JUN 15, 2022). Ботнет предназначена для кражи параметров доступа протокола SSH. В системе используется протокол TCP и порт 1919. Вторжения имеют целью запуск криптомайнинга.

Журнал Computer Weekly сообщил о том, что компания Microsoft (MSRC) потратила шесть месяцев на то, чтобы убрать известную критическую уязвимость из Azure Synapse Analytics (см. "Final Patch Tuesday dogged by concerns over Microsoft vulnerability response", Alex Scroxton, 15 Jun 2022).

21 июня 2022 года

Компания Cisco анонсировала 5 новых свичей Nexus 9800 для информационных центров.(см. "Cisco data-center switches promise 800Gb Ethernet, deliver 400GbE today", Michael Cooney, JUN 15, 2022). Свичи предназначены для сетей Ethernet с быстродействием 400Гбит/с и даже 800Гбит/с.

Почти любой вид хакерских услуг сегодня становится коммерческим продуктом.(см. "2022 Dark Web prices for cybercriminals services", Cedric Pernet, on June 17, 2022). Цены на эти услуги выставляются на торговой площадке Dark Web. Этот форум используется киберпреступниками для обмена информацией, идеями и опытом. Среди основных товаров фигурирует информация о кредитных картах. Данные о кредитной карте с балансом выше 5000$ продаются в Dark Web за 120$. В декабре 2021 года в Dark Web фигурировали около 4,5 миллионов карт. Продаются и украденные финансовые аккаунты.по цене 20$. Паспорт физического лица - гражданина Евросоюза продается за 3800$. Доступ к 1000 взломанным компьютерам стоит 1800$. Доступ к корпоративным сетям по данным лаб. Касперского обойдется в 2000-4000$.

Важным усовершенствованием для высокопроизводительных ИТ-систем стала HBM (см. "High-Bandwidth Memory (HBM) delivers impressive performance gains", Andy Patrizio, Network World, JUN 16, 2022). Эта технология находит широкое применение в HPC (high-performance computing) и ИИ. Чипы HBM производятся компаниями AMD (США), SK Hynix (Южная Корея), Samsung и Micron Technology.

22 июня 2022 года

Анализ, выполненный компанией Indusface, выявил 271 уязвимость нулевого дня (см. "Monthly Zero-Day Vulnerability Coverage Report, Indusface, May 2022). На рис. 64 показана временная зависимость темпа выявления уязвимостей нулевого дня в первой половине 2022 года.

Рис. 64. Уязвимости нулевого дня, выявленные с начала марта по конец мая 2022 года

Некоторые из уязвимостей были выявлены коммерческими сканерами Indusface. Лидерами оказались SQL-injection и Cross-Site Scripting. Даны описания основных видов выявленных уязвимостей.

Рис. 65. Пять самых популярных уязвимостей

Почти 200000 украинцев воспользовались записью на бесплатные курсы иностранных языков через приложение Babbel (см. "Hundreds of thousands of Ukrainians take up free language app offer", Karl Flinders, 20 Jun 2022). Это прежде всего английский, немецкий и польский языки.

23 июня 2022 года

Пандемия вынудила коллабораторов взаимодействовать дистанционно, одним из средств такого общения является Microsoft Teams (см. "Microsoft Teams cheat sheet: Complete guide for 2022", Mary Branscombe, on June 10, 2022). Microsoft Teams была анонсирована в 2017 году, она позволяет совместно использовать Azure и Microsoft 365.

Согласно докладу Zscaler выявлена новая волна атак посредством голосового фишинга (см. "Targeted voicemail phishing attacks hits specific US industries’ verticals", Cedric Pernet, on June 22, 2022). Атаки были предприняты против промышленных компаний США, начиная с мая 2022 года и имели целью получение параметров доступа к почтовым ящикам голосовой почты Office 365. Приложения почтовых сообщений содержали в себе коды JavaScript, которые переадресовывали клиента на вредоносные URL, контролируемые хакерами. Среди мишеней атак были военные организации, разработчики программного обеспечения, медицинские и фармацевтические учреждения.

26 июня 2022 года

В докладе компании Ponemon 2022г сообщается, что бизнес-организации, которые подвергаются вредоносным атакам, начали осознавать, что некоторые из атак сопряжены с привилегированными пользователями (см. "How to stop malicious privileged user attacks", Franklin Okeke, on June 21, 2022). С такими пользователями в 2020 году было связано до 44% атак и убытки в 15,38 миллионов долларов. Привилегированные пользователи могут быть виноваты в некорректном конфигурировании системы и в различных нарушениях политики безопасности корпоративной сети.

Предлагается обзор криптокошельков, предназначенных для криптотранзакций (см. "", Scott Matteson, on June 22, 2022). Аранжировка криптокошельков достаточно субъективна.

  1. Coinbase. Хорошо подходит для начинающих работать с криптовалютами. Бесплатный кошелек
  2. Electrum. Предназначен для использования только с bitcoin. Бесплатный кошелек, которы работает с ОС Linux, Windows, OS X и Android
  3. ZenGo.Бесплатный кошелек, который работает с ОС и мобильными приложениями Android и Apple
  4. Binance. Бесплатный кошелек, который работает с ОС и мобильными приложениями Android и Apple
  5. Mycelium. Бесплатный кошелек, который работает с ОС и мобильными приложениями Android и Apple
  6. Exodus. Бесплатный кошеле, который работает в ОС Windows, Mac, Linux и мобильными приложениями Apple, Android.
  7. Crypto.com. Бесплатный кошелек, который работает с ОС Android mobile app, Apple mobile app
  8. Ledger Nano S. Кошелек стоит 59$ и работает с ОС Windows, Mac, Linux, Android и Apple iOS
  9. Ledger Nano X. Кошелек стоит 149$
  10. Trezor Model T. Кошелек стоит 215$ и работает с ОС Windows, Mac или Linux

28 июня 2022 года

По данным компании XDR Cybereason ряд кибер преступных групп в апреле 2022 года образовали новое объединение - Black Basta (см. "Black Basta may be an all-star ransomware gang made up of former Conti and REvil members", Brian Stone, on June 24, 2022). В это объединение, промышляющее ransomware, вошли Conti, QBot, Ryuk и REvi. Жертвами этой банды уже стали около 50 организаций в США, Великобритании, Австралии, Новой Зеландии и Канады. Атака обычно начинается с блокировки работы всех антивирусных средств. Смотри также "Black Basta ransomware crew aiming for ‘big leagues’".

30 июня 2022 года

В новом докладе Cisco Talos Intelligence Group сообщается о новой ransomware-угрозе - Avos (см. "Avos ransomware threat actor updates its attack arsenal", Cedric Pernet, on June 23, 2022). Группа Avos начала проявлять активность, начиная с июля 2021 года. AvosLocker в настоящее время поддерживается в среде Windows, Linux и ESXi. Эта система хорошо адаптируется для формирования DDoS-атак. Согласно данным ФБР Avos использована при атаках объектов США в финансовой и производственной сферах. Команда Avos не допускает атак против стран бывшего Советского Союза.

01 июля 2022 года

Многие VMware Horizon и UAG-серверы остаются уязвимыми для Log4Shell (см. "US cyber agency in fresh warning over Log4Shell risk to VMware", Alex Scroxton, 24 Jun 2022). Уязвимость Apache CVE-2021-44228 известна с декабря 2021 года и делает уязвимыми многие WEB-серверы, на ней базируются некоторые APT-атаки, формирующие черные ходы.

02 июля 2022 года

По данным команды Symantec’s Threat Hunter недавно выявленный загрузчик вредоносных кодов Bumblebee оказался связанным с рядом ransomware-групп (Conti, Quantum и Mountlocker) (см. "New Bumblebee malware loader increasingly adopted by cyber threat groups", Brian Stone, on June 28, 2022). Для заражения этим кодом часто используется почтовый фишинг и rundll32.exe. Этот вредоносный код использует библиотеку Metasploit DLL, работающую совместно с ОС Windows. Ранее подобные технологии применялись хакерскими группами Ryuk и Conti.

Верховный суд Великобритании постановил, что разведывательные агентства MI5, MI6 и GCHQ в процессе криминальных расследований для доступа к персональным телекоммуникационным данным граждан должны получить независимую авторизацию (см. "Spy agencies need ‘independent authorisation’ to access telecoms data, say judges", Bill Goodwin, 29 Jun 2022). Это касается телефонных и интернет данных граждан. При обсуждении проблемы было обращено внимание на то, что действующее законодательство противоречит практике Евросоюза.

Группа анализа угроз компании Google выявила активность итальянских поставщиков spyware Cytrox (см. "Spyware vendor targets iOS and Android in Italy and Kazakhstan, collaborates with ISP", Cedric Pernet, on June 27, 2022). Вредоносный код работает в ОС iOS и Android мобильных средств и предполагает сотрудничество со стороны ISP. Жертвами оказались объекты в Италии и Казахстане. Для атак часто используется SMS-фишинг.

03 июля 2022 года

Выявлен новый вид вредоносного кода Keona clipper, который предназначен для кражи криптовалюты (см. "This new malware diverts cryptocurrency payments to attacker-controlled wallets", Cedric Pernet, on June 24, 2022). При попадании в скомпрометированный компьютер эта программа периодически проверяет наличие криптокошельков. При обнаружении криптокошелька программы заменяет его на другой, принадлежащий хакеру. Программа создана в 2017 году и работает с ОС Windows. В 2019 году код выявлен в Google Play Store. Программа разработана на языке .NET.

По данным компании Titaniam 40% всех фирм с установленными средствами безопасности оказываются уязвимыми для ransomware (см. "How traditional security tools fail to protect companies against ransomware", Lance Whitney, on June 30, 2022). Этот вывод получен в результате опроса 107 ИТ-профессионалов в США. 70% жертв сталкивались с подобными атаками последние пять лет из них 59% вынуждены были платить выкуп. Проанализированы основные этапы вторжения ransomware и средства противодействия.

По мнению экспертов глобальный дефицит микрочипов сохранится вплоть до 2023 года (см. "Unfortunately, the global chip shortage will continue", Esther Shein, on June 28, 2022). Эта проблема остается достаточно острой особенно в автомобильной промышленности.

04 июля 2022 года

Банда ransomware LockBit обещает вознаграждение за персональную информацию пользователей сети (см. "LockBit ransomware gang promises bounty payment for personal data", Lance Whitney, on June 30, 2022). Сумма оплаты зависит от объема и важности данных и может варьироваться от 1000 до миллиона долларов. Данная криминальная группа имеет свой WEB-сайт.

05 июля 2022 года

Компании Telstra (Австралия), Ericsson и Ciena анонсировали новые разработки в области оптических сетей (Next Generation Optical Network) (см. "Telstra taps Ericsson, Ciena to quadruple optical network service capacity", Joe O’Halloran, Computer Weekly, 01 Jul 2022). Новые сети предлагают каналы Ethernet с быстродействием 400 Гбит/c для связи между маршрутизаторами и свичами (Ciena’s 6500 Packet-Optical Platform).

Появилась специализация хакеров, которые компрометируют почтовые ящики (см. "The business of hackers-for-hire threat actors", Cedric Pernet, on July 1, 2022). Таких хакеров называют наемными (hackers-for-hire). Google’s Threat Analysis Group (TAG) опубликовала доклад об угрозах этого типа, с которыми сталкивались в Индии, России и Объединенных Арабских Эмиратах.

Почти 70 членов парламента Великобритании выступили за запрет применения китайских видеокамер (Hikvision и Dahua) в системах безопасности (см. "MPs call for ban on Chinese surveillance camera technology", Bill Goodwin, 04 Jul 2022). Применение этих видеокамер запрещено в США с марта 2021 года, но они еще широко применяются в Великобритании. Призыв к запрету увязывается с нарушениями прав человека в КНР.

06 июля 2022 года

Компания Gartner предсказала падение поставок персональных компьютеров на 9,5% в 2022 году (см. "Gartner predicts PC shipments to fall by 9.5% this year", Charlotte Trueman, JUN 30, 2022). В EMEA считают, что падение может достигнуть 14%. По данным Gartner продажи планшетов и мобильных телефонов упадут на 9% и 7%, соответственно.

В обзоре McKinsey утверждается, что 58% американцев (США) имеют возможность работать удалено хотя бы часть времени (пять дней в неделю) (см. "58% of Americans have hybrid work options, but challenges remain", Ray Fernandez, on July 5, 2022). Но работники сталкиваются с разными условиями и требованиями для такой работы. Мужчинам легче получить возможность работы удаленно (61%), чем женщинам (52%). Молодым (25-34) людям проще получить разрешение работать удаленно. Преимущество получают также высокооплачиваемые сотрудники (>150000$ в год)


Киберпреступления стали обыденностью бизнеспрактики (см. "119 Impressive Cybersecurity Statistics: 2021/2022 Data & Market Analysis", Finances Online). 35,9% инцидентов с вредоносными кодами пришлось на Бангладеш, 32,1% на Алжир, 14,2% на Узбекистан и 3% на Германию. Ниже на рис. 66 показано распределение расходов на кибербезопасность по отраслям. Лидирует управленческий сектор, далее следуют телекоммуникации, промышленность и, наконец, банки.

Рис. 66. Распределение расходов на кибербезопасность по отраслям (в США)

Наименьшее число атак, сопряженных с вредоносными кодами приходится на Японию (1,34%), далее следуют Дания и Украина. На рис. 67 показано распределение стран мира по кибербезопасности. Лидерами являются Дания, Швеция и Германия.

Рис. 67. Распределение стран мира по кибербезопасности

Ущерб от киберпреступлений в мире в 2021 году достигает 16,4 миллиардов. долларов в день. На рис. 68 представлено распределение компаний по их роли в кибербезопасности по отраслям в 2021 году. Лидируют облачные технологии. Среди типов атак на первом месте остается фишинг. В 2022 году по прогнозам компании Cisco число DDoS-атак достигнет 14,5 миллионов.

Рис. 68. Распределение компаний по их роли в кибербезопасности по отраслям в 2021 году

На рис. 69 показано распределение источников уязвимостей для сферы здравоохранения. Меня всегда удивлял повышенный интерес хакеров к этому сектору.

Рис. 69. Распределение источников уязвимостей для сферы здравоохранения

В период с 2015 по 2021 год наблюдается быстрый рост числа атак вымогателей. Ущерб от этих атак в 2015 году составил 325 миллионов долларов, а в 2021 году достиг 20 миллиардов.


07 июля 2022 года

Компания OpenSea уведомила о существовании уязвимости совместного использования почтовых адресов. (см. "Data breach of NFT marketplace OpenSea may expose customers to phishing attacks", Lance Whitney, on July 1, 2022). Совместное использование e-mail ящиков упрощает атаки типа фишинг. Уязвимость связана с Customer.io. По данным компании Dune Analytics жертвами оказались уже около 2 миллионов клиентов.

Компания Barracuda Networks установила, что по уровню опасности лидируют файлы приложений к почтовым сообщениям (см. "HTML attachments found to be the most malicious type of file", Brian Stone, on July 7, 2022). Компания выяснила, что 21% всех просканированных HTML- приложений содержали вредоносные коды или ссылки. Ниже представлен рейтинг типов файлов приложений.

08 июля 2022 года

Начиная мая 2021 года атакеры, поддерживаемые государством пытались, используя Maui ransomware шифровать критически важные документы в организациях здравоохранения (см. "North Korean-sponsored ransomware attacks target US healthcare companies", Lance Whitney, on July 7, 2022). Государственные структуры США (ФБР, АНБ и казначейство) выяснили, что источник атак находится в Северной Корее. Объектами атак стали больницы, лаборатории и частные клиники, которые не имеют надежной сетевой и информационной защиты. Рассмотрены пути противодействия подобным атакам, среди них модель доступа с нулевым доверием.

Спам стал чумой мобильных сетей (см. "Stop spam calls once and for all with this app", TechRepublic Academy, on July 6, 2022). Автор утверждает, что приложение RoboKiller Spam Call & Text Blocker может решить эту проблему раз и навсегда. Утверждается, что эффективность блокировки спама достигает 99%. Продукт является коммерческим.

Анонсируется аппаратное компактное решения для формирования децентрализованной VPN и Firewall (см. "Protect your browsing for life with this innovative hardware", TechRepublic Academy, on June 30, 2022). Это устройство стоит 349$.

Современные предприятия управляются большим объемом данных (см. "Three dirty data cybersecurity concerns for business enterprises", Franklin Okeke, on July 5, 2022). Используемые данные определяют решения в сфере маркетинга, в оценке рисков, а также задают рабочие параметры продуктов. Любые искажения бизнес информации будут приводить к ошибкам и сбоям. Исследования, проведенные в США показали, что искажения исходных данных приводили к потерям масштаба 15 миллионов долларов в год. Компания Samsung в 2018 году из-за искажений данных потеряла 300 миллионов долларов. Появился термин dirty data (грязные данные), который вмещает в себя ошибочные бизнес-данные или данные о клиентах. Источниками грязных данных могут служить описки операторов. ошибки в программах, аппаратные сбои, устаревание информации, потери части данных и целенаправленные искажения. Одной из целей хакеров становится искажение данных, для чего предпринимаются целевые атаки против бизнеса-мишени.

09 июля 2022 года

Компания Geographic Solutions Inc., организующая работу сайтов занятости в нескольких штатов США, прервала свою работу из-за сетевой атаки (см. "Cyberattacks interrupt unemployment benefits in multiple states", Brian Stone, on July 6, 2022). Многие люди ищут работу после массовых увольнений. связанных с пандемией COVID-19. Казалось бы сейчас, когда эпидемия позади, можно забыть о безработице, связанной с ней. Но хакеры, атакуя центры занятости, не позволяют сделать это. Такие атаки стали особенно частыми в конце июня 2022 года.

12 июля 2022 года

Хакеры нашли уязвимость и проникли в базу данных национальной полиции Шанхая (SHGA) (см. "China suffers massive cybersecurity breach affecting over 1 billion people", Brian Stone, on July 7, 2022), В результате были украдены персональные данные о почти миллиарде граждан, произошло это в начале июля текущего года. Хакер под именем ChinaDan выставил эти данные на продажу за 200000$. По данным New York Times шлюз к базе данных не был защищен паролем. Власти КНР собирали многообразную информацию о гражданах. Появились коммерческие предложения и по другим китайским базам данных.

В совместном заявлении руководитель MI5 Ken McCallum и директор ФБР Chris Wray 6 июля предупредили о растущей угрозе для интересов Великобритании и США со стороны правительства Китая (см. "MI5, FBI chiefs warn of Chinese cyber espionage threat", Alex Scroxton, 07 Jul 2022). Речь идет прежде всего об интеллектуальной собственности и новейших технологиях. Для достижения этих целей могут использоваться различные уязвимости, например, ProxyLogon в Microsoft Exchange Server. MI6 и ФБР для повышения безопасности призывают компании к тесному сотрудничеству.

13 июля 2022 года

Владелец Space-X и Tesla Элон Маск в пятницу дал понять, что он не намерен завершать сделку по приобретению сети Twitter, согласованную в апреле текущего года (см. “Elon Musk backing out of buying Twitter”, Brian Stone, on July 11, 2022).

Адвокаты центра NCSC и информационной комиссии (ICO, Великобритания) призвали всех легальных профессионалов не платить выкупы бандам вымогателей (см. "Stop telling clients to pay ransomware gangs, solicitors told, Alex Scroxton, 08 Jul 2022). Коммерческие компании - жертвы выплатили за последние пять лет миллиарды фунтов стерлингов. В случае атаки жертва должна немедленно уведомить спецслужбу по телефону. Уплата же выкупа не дает гарантии восстановления и не повторения атаки в будущем.

Согласно данным Global Threat вредоносная программа MaliBot Android стала одно из основных угроз конечных мобильных пользователей Android (см. "MaliBot Android malware spreading fast, says Check Point", Alex Scroxton, 12 Jul 2022). Эта угроза вышла на лидирующее положение в июне 2022 года, она позволяет обходить многофакторную аутентификацию.

Компания Nokia разворачивает паcсивную оптическую локальную сеть для 20 узлов Orange France и AT&T Mexico (см. "Nokia deploys passive optical LAN at Orange France, delivers 5G for AT&T Mexico", Joe O’Halloran, 11 Jul 2022). Сеть использует технологию 5G, замещая сущеcтвующие проводные LAN. Создается 5000 беспроводных точек доступа. Безопасность сети обеспечивается криптографическими средствами. Система начнет работать в Мексике в 2035 году. Система базируется на чип-сете ReefShark System-on-Chip.

ИТ- ветеран Уайтхолла (Великобритания) Mike Potter заменит этой осенью Джоанну Давидсон на посту главы Центрального информационного офиса CDDO (см. "Whitehall IT veteran Mike Potter returns as new government CDO", Bryan Glick, 12 Jul 2022).

Специальный комитет парламента Великобритании предупредил правительство о возможности влияния на политику из-за рубежа (см. "UK government does not yet understand threat of technology to foreign policy", Karl Flinders, 08 Jul 2022). Речь и идет о принятии международных стандартов о персональных данных или о совместном использовании информации. Такие компании как Amazon или Google не только предоставляют информацию, но и аранжируют доступ к данным, позволяя оказывать влияние на формирование общественного мнения.

14 июля 2022 года

Верховный суд 24 мая 2022 аннулировал разрешение реализации проекта создания информационного центра Apple в Ирландии (см. "High Court quashes planning permission extension for Apple’s abandoned Irish datacentre build", Caroline Donnelly, 05 Jul 2022).

Компания Microsoft намерена поставить в Ирландию свои интерактивные технологии UPS (см. "Microsoft to roll out grid-interactive UPS tech to its Dublin datacentre", Caroline Donnelly, 08 Jul 2022 ).Первые образцы будут установлены в информационном центре в Дублине. В этих устройствах будут применены литиевые батареи. Программа в целом направлена на переход к безуглеродным технологиям к 2028 году.

15 июля 2022 года

Евросоюз форсирует переход на 'зеленые' технологии, включая средства накопления энергии (см. "EC urged to rejig green power strategy to include greater use of energy storage tech", Caroline Donnelly, 14 Jul 2022). Еврокомиссия признает, что планируемые меры перехода на возобновляемые источники энергии являются недостаточными. тем более, что солнце и ветер доступны не всегда. Планируется к 2030 году создать накопительные емкости с мощностью 200ГВт.

18 июля 2022 года

Команда исследователей компании Microsoft предупреждает об опасности массовых фишинг-атак, против которых не эффективна многофакторная аутентификация (см. "Slippery phish wriggles around MFA protections, says Microsoft", Alex Scroxton, 13 Jul 2022). Жертвами таких атак в сентябре 2022 года стало более 10000 организаций.

19 июля 2022 года

Компания TechRepublic Premium в 2021 году разработала рекомендации по повышению безопасности (см. "How to minimize security risks: Follow these best practices for success", Brenna Miles, March 29, 2022). Целью разработки было понижение рисков утечки персональных данных, которые выросли на 68% по сравнению с 2020 годом. Утечки бизнес-данных согласно проведенному опросу нанесли ущерб в 4,24 миллиона долларов. По данным OnSolve и Forrester 52% опрошенных считают крайне важным реализацию управления рисками. Смотри также "First Quarter 2022 Data Breach Analysis: Data Compromises Off to Fast Start; Victim Rates Continue to Drop", ITRC Identity Theft Resource Center.

В обзоре представлен обширный статистический материал. Ниже в таблице представлена динамика вторжений и числа жертв в период с 2020 года по 2022г (1-й квартал).

1-й кв 202220212020
ВторженияЖертвыВторженияЖертвыВторженияЖертвы
Образование21106099125168148342974054
Финансы683384769279199737721382687084
Правительство1329402766324445547110056
Здравоохранение732560465330282162733069700238
Гостинницы656451332384451722465384
Производство5224785222249777158702896627
Бесприбыльные185583628623396463137528
Проф-услуги4617198501842272518514473012145
Торговля1827295010272129125310710681
Технологии1610832588794467948867142134883
Транспорт82093044569574211208292

20 июля 2022 года

Blockchain является одной из темных историй развития технологии (см. "Blockchain breakthroughs: A tech revolution told in whitepapers", Matthew Tyson, JUL 14, 2022). После появления статьи Nakamoto, появившейся в 2008 году, последовал нарастающий поток разработок, базирующихся на его идеях, в том числе и вне области криптовалют (bitcoin). Порождается чреда распределенных приложений, базирующихся на виртуальных машинах, например, умные контракты, которые являются автономными и не требуют вмешательства человека. Список таких приложений достаточно широк и охватывает самые разные области. Несколько обзорных статей о Blockchain можно найти в депозитарии на данном компьютере.

24 июля 2022 года

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) организовало свой офис в Лондоне (см. "US cyber agency CISA to open London office", Alex Scroxton, 18 Jul 2022). Это первое структурное подразделение этой организации за пределами США. Целью этой меры является улучшение сотрудничества c Великобританией в сфере кибербезопасности. В какой-то мере это является развитием национальной программы NPPD (National Protection and Programs Directorate).

Объявлен англо-американский конкурс (PET - privacy-enhancing technologies) на разработку мер улучшения сохранности конфиденциальных данных (см. "Transatlantic PET contest open for entries", Alex Scroxton, 20 Jul 2022). Конкурс будет финансироваться правительствами США и Великобритании. Победитель может получить 1,6 млн.$. Результаты конкурса будут объявлены в 2023 году.

В отличие от Евросоюза британское правительство оставляет больше свободы регуляторам (см. "Government proposes pro-innovation AI framework", Cliff Saran, 18 Jul 2022). Министерство цифровых средств, культуры, медиа и спорта (DCMS) пытается отрегулировать законодательство по использованию искусственного интеллекта.в различных программных продуктах.

24 июля 2022 года

Согласно данным WatchGuard в первом квартале 2022 года зарегистрировано больше атак ransomware, чем за весь 2021 год, что является рекордом (см. "Ransomware and backup: Overcoming the challenges", Stephen Pritchard, 12 Jul 2022). Частота атак ransomware стабильно увеличивается после атаки WannaCry, случившейся пять лет тому назад. Средства резервного копирования остается надежным механизмом восстановления после атаки. Атакеры предпочитают получение выкупа в криптовалюте, но уплата требуемой суммы не всегда решает проблему и защищает от возможных повторных атак. Такого рода проблемы возникают в 35% случаев.

Определенный интерес представляет также статья "Backup maintenance: Five key points to consider", Stephen Pritchard, 29 Jun 2022.

Россия может стать крупнейшим рынком нелегальных ИТ-технологий и оборудования (см. "Russia could become the world’s largest market for illegal IT", Computer Weekly, 22 Jul 2022). Это может оказаться связанным с последними решениями, разрешающими параллельный импорт и подталкивающих местный бизнес использовать оборудование и программы без получения соответствующих лицензий. Кроме того, многие российские компании сталкиваются с проблемами продления действия лицензий. А Аэрофлот был вынужден отказаться от покупки оборудования и программного обеспечения. Эти проблемы стимулируют российские компании к параллельному импорту, превращая Россию в крупнейший рынок нелицензированных продуктов. Следует иметь в виду, что отсутствие лицензий лишит оборудование и программы должного обслуживания и сделает его уязвимым для хакеров.

26 июля 2022 года

По данным Mandiant и американским официальным источникам две хакерские группы пытались атаковать украинских беженцев (см. "Russia-linked APTs targeted fleeing Ukrainian civilians", Alex Scroxton, 21 Jul 2022). Авторы утверждают, что эти группы, UNC1151 и UNC2589 связаны с Россией. Для атак применена техника APT с формированием черных ходов и использованием приложений RemoteUtils.

27 июля 2022 года

По данным CompTIA технический сектор рынка Великобритании быстро растет последние пять лет (см. "UK could see almost 15,000 tech jobs created this year", Clare McDonald, 22 Jul 2022). Ожидается, что в текущем году в стране в этой сфере появится почти 15000 новых рабочих мест. 48б4% из 1,978,041 сотрудников, нанятых в 2021 году, работают в информационно-технической сфере. ожидается небольшой рост числа рабочих мест в этом секторе в 2022 году.

Правительство Великобритании планирует реформировать законодательство в области защиты информации (см. "UK government introduces data reforms legislation to Parliament", Sebastian Klovig Skelton, 21 Jul 2022). 18-го июля 2022 года в парламенте был внесен 192-страничный проект закона "Data Protection and Digital Information Bill", который учитывает изменения обстановки в стране после выхода из ЕС..



31 июля 2022 года

За последние 59 лет вычислительная мощность выросла в триллион раз. Проанализированы тенденции развития технологий ИТ в 2021-22 годах (см. "10 Future IT Trends & Predictions for 2022/2023 You Should Be Thinking About", FinancesOnline). В этот период быстро расширялись области применения IoT, дополненной и виртуальной реальности, а также искусственного интеллекта. На все это наложился кризис, связанный с пандемией. На рис. 70 представлено распределение долей использования искусственного интеллекта по отраслям за последний год.

Рис. 70. Распределение доли использования искусственного интеллекта по отраслям за последний год

01 августа 2022 года

Рис. 71. Рост применения технологии IoT

В сфере IoT лидируют "умные дома", далее следуют одежда и "умные города".

Рис. 72. Проблемы ИТ-администраторов

Среди проблем ИТ-администраторов на первом месте стабильно находится безопасность (66%). На рис. 73 показана динамика изменения распределения рынков в мире в 2019-21гг. Суммарный объем рынка ИТ составляет 5 триллионов долларов. Среди направлений развития можно прежде всего назвать искусственный интеллект, машинное обучение, 5G, IoT, поисковые системы и RPA.

Рис. 73. Динамика рынков мира с 2019 по 2021 годы

В связи с пандемией к концу 2019 число дистанционных сессий типа Zoom достигло 10 миллионов. Суммарное число участников в апреле 2020-го составило 300 миллионов. Ожидается, что к 2030 году искусственный интеллект будет вкладывать в глобальную экономику 15,7 млн. долларов, что соответствует 26% (данные Всемирного экономического форума 2020 года. Устройства со встроенным ИИ особенно часто используются в роботах. В анализируемый период было ликвидировано 85 млн рабочих мет и создано 97 млн (данные по 26 странам). На текущий момент 77% людей уже используют объекты с ИИ. На рис. 74 показано распределение по наиболее популярным приложениям IoT. Лидируют различные виды датчиков.

Рис. 74. Наиболее популярные категории IoT

Одним из основных источников проблем является кибербезопасность. Объем ущерба достиг 16,4 миллиарда долларов в день (данные за 2021 год). Самой востребованной ИТ-технологией остаются облака. На рис. 75 представлено распределение для 4 лидирующих угроз безопасности для облачных приложений в 2020 году.

Рис. 75. Четыре основные угрозы облачной среды

Мы стали свидетелями широкого внедрения технологий 5G, которые позволили достичь скоростей обмена 100.Гбит/с (более чем в 100 раз быстрее 4G. На рис. 76 показано распределение для самых атакуемых секторов. Это прежде всего устройства обеспечения здоровья и образовательные системы.

Рис. 76. Наиболее разрушительные сектора

Системы виртуальной и дополненной реальности стали одним из важнейших направлений развития. На рис. 77 показано распределение объемов финансирования в области дополненной реальности.

Рис. 77. Устройства дополненной реальности в 2020-24 годах



02 августа 2022 года

В июле 2022 года компания Google анонсировала начало испытаний новых интеллектуальных очков с функцией дополненной реальности (см. "Will smart glasses replace smartphones?", Ray Fernandez, on July 28, 2022). Марк Цукерберг считает, что умные очки к 2030 году заменять смартфоны. К 2030 году станет реальностью технология 6G. Умные очки будут обладать функционалом типа Lenovo ThinkReality A3, Amazon Echo Frames, Bose Frames, Snap Spectacles 3, Nreal Air glasses и Oculus Quest 2. В сентябре 2021 года был продемонстрирован образец подобного устройства. Такие очки должны отвечать требованиям GDPR (General Data Protection Regulation).

03 августа 2022 года

Через палату Представителей США прошел закон ( CHIPS and Science Act) о поддержке производства полупроводниковых чипов внутри страны (см. "Bipartisan semiconductor production bill passes in the House, Esther Shein, on July 29, 2022). Закон получил поддержку обоих фракций Конгресса и включал в себя сумму грантов на 52 миллиарда долларов. Законопроект поступил на подпись Президенту Джо Байдену. Цель закона - усиление позиций страны в конкуренции с Китаем. Проект предполагает создание 100000 высокооплачиваемых рабочих мест. Законопроект предусматривает также существенные налоговые льготы для производителей чипов.

04 августа 2022 года

Американская крипто-компания Nomad 1-го августе стала жертвой кражи 190 миллионов долларов в криптовалюте, принадлежащей клиентам (см. "Hackers steal almost $200 million from crypto firm Nomad", Lance Whitney, on August 3, 2022). Компания Nomad разработала программы, которые позволяют объединить blockchain Bitcoin и Ethereum. Именно эти программы стали мишенью хакеров. Компания надеется, что хакеры вернут часть украденной суммы.

Австрийская информационная компания DSIRF обвинена в продеже вредоносных программ (Subzero), предпринимающих кибератаки (см. "Austrian data firm accused of selling malware, conducting cyber attacks", Alex Scroxton, 29 Jul 2022. Эта программа (CVE-2022-22047) осуществляет атаки нулевого дня против Windows и Adobe и атакует объекты в Европе, включая Великобританию, и в Америке..

Согласно данным Cybersixgill краденные данные кредитных EMV карт все еще представляют угрозу, особенно в США (см. "Dark Web credit card fraud less pervasive but still an ongoing problem", Lance Whitney, on August 1, 2022). Эти данные о 4,4 миллионах карт выставляются на продажу в Dark Web. Особый интерес представляют коды CVV. Российские кредитные карты на рынок выставляются реже. 49% карт относятся к Visa, 36% - к Mastercard и 13% - к American Express. Предлагаются советы, следуя которым, можно уменьшить угрозу.

В Пентагоне выявили уязвимости системы blockchain и опубликовали доклад Trail of Bits (см. "Pentagon finds concerning vulnerabilities on blockchain", Ray Fernandez, on June 28, 2022). Одно из подразделений Пентагона DARPA (Defense Advanced Research Projects Agency) проанализировала безопасность двух наиболее популярных криптовалют Bitcoin и Ethereum. Уязвимости этих систем способствовать то, что 60% Bitcoin-трафика проходит через всего лишь трех провайдеров. Доклад Пентагона стал доступен спустя несколько недель после инцидента Luna crypto crash в мае 2022 года. Этот инцидент произошел в частности из-за взлома системы blockchain. Атакер получил контроль над 40% выходных узлов Tor и использовал их для манипуляции трафиком Bitcoin. Представление об абсолютной надежности blockchain постепенно разрушается.

06 августа 2022 года

Компания Microsoft намерена к 2030 году заменить дизельные источники резервного питания на водородные топливные элементы (см. "Microsoft hails success of hydrogen fuel cell trial at its New York datacentre", Caroline Donnelly, 01 Aug 2022). Microsoft планирует испытать эту систему в одном из информационных центров Нью Йорка. В топливных элементах применена технология PEM (мембран с протонным обменом). Эта техника не предполагает вовлечения в процесс углерода. В 2018 году Microsoft совместно Национальной лабораторией возобновляемых источников энергии уже испытала подобную систему с генератором на 65 кВт. В 2020 году были запитаны 10 стоек электронного оборудования от источника с топливными элементами мощностью 250 кВт.

По решению британского правительства взят курс на обеспечения питания информационных центов от водородных топливных элементов (см. "Hydrogen’s promise: How fuel cells might power lower-carbon datacentres", Fleur Doidge, 26 May 2022). Целью решения является минимизация применения углерода. До 2030 года планируется инвестировать в эти технологии 4 миллиарда фунтов.

Компания Trail of Bits в рамках проекта DARPA исследовала проблемы Blockchain (см. "Are Blockchains Decentralized?", Evan Sultanik et al, Trail of bits, June 2022). Были изучены свойства двух blockchain - Bitcoin и Ethereum с целью выяснения того, являются ли они действительно децентрализованными. Выявлены уязвимости системы Blockchain.

07 августа 2022 года

Группа Cybersixgill.за первые шесть месяцев 2022 года выявила 4,562,998 скомпрометированных платежных карт (см. "Underground Financial Fraud H1 2022. Report", Cybersixgill). Это означает падение на 67,8% по сравнению с 2021 годом. Скомпрометированные карточки, выпущенные в США, составляют примерно 45% глобального рынка. Из числа скомпрометированных кредитных карт Visa составляют 48,4%, 35,8% - Mastercard;, 12,9% - American Express. В первом квартале 2022 года на рынке скомпрометированных карт появились данные о 4,562,998 из них. На рис. 78 представлено географическое распределение скомпрометированных карт в первом квартале 2022 года. На первом месте США, далее следуют Бразилия, Великобритания и Мексика.

Рис. 78. Географическое распределение скомпрометированных платежных карт в первом квартале 2022 года

Группа Cybersixgill проанализировала ущерб от краж данных платежных карт для разных эмитентов. На рис. 79 показано распределение ущерба для разных платежных систем.

Рис. 79. Финансовый ущерб платежных сетей

Особой популярностью пользуются карты с данными CVV/CVV2 (75%).

09 августа 2022 года

Согласно докладу группы Surfshark за первое полугодие 2022 года число блокировок доступа к Интернет сократилось с 84 до 72, несмотря на это от этого пострадало 1,9 миллиардов человек, что на 22% больше чем год до этого (см. "Government-imposed internet shutdowns impacted 1.9 billion people in first half of 2022", Varun Aggarwal, AUG 4, 2022). Многие такие блокировки были инициированы правительствами. Интернет блокировался в Буркина Фасо, Индии, Джамму и Кашмире, Казахстане, Пакистане и Судане. В некоторых странах это были локальные блокировки, в других общенациональные. Ущерб от блокировок стабильно увеличивается, так как растет зависимость людей от Интернет. Surfshark отмечает рост цензурных ограничений, в частности в социальных сетях. Такие факты зафиксированы в Бразилии, Буркина Фасо, Шри Ланке. Зимбабве и России. За последние семь лет 46% пользователей социальных сетей пострадали от ограничений вводимых правительствами. По данным Surfshark 5,7 миллиарда людей в 76 странах лишались доступа к Интернет с 2015 года.

Доклад Point Topic сообщает об устойчивом росте числа пользователей FTTH ("волокно домой") (см. "Fibre forges ahead but global fixed broadband shows varied growth in Q1 2022", Joe O’Halloran, 29 Jul 2022). Число подписчиков сервиса FTTH растет практически повсеместно и их число достигло 1,3 миллиарда. Доля сетей проводного типа достаточно быстро падает. Рост числа подписчиков широкополосных каналов за год в Китае составил 14 миллионов, в Бразилии - 1,1 млн, а во Франции около миллиона.

Министерство внутренних дел незаконно одобряет запросы прослушки со стороны MI5 (см. "Home Office ‘unlawfully’ approved MI5 bulk surveillance warrants", Bill Goodwin и Tommy Greene, 25 Jul 2022 ). Эта практика существует в Великобритании, начиная с 2010 года. Причем, MI5 не раскрывает накопленные данные перед контролирующими органами. Система доступа к конфиденциальным данным остается также закрытой.

10 августа 2022 года

Последняя публикация в журнале Nature открыла новый этап в развитии технологии систем памяти квантовых компьютеров (см. "Quantum researchers advance error handling", Cliff Saran, 26 Jul 2022). В Center for Computational Quantum Physic в Нью Йорке разработали технологию памяти, в которой применены квазипериодические импульсы лазера, где используется последовательность Фибоначи. Эта техника позволяет уменьшить число ошибок. В предлагаемой технологии применяются квазикристаллы, где атомы упорядочены, но их структура никогда не повторяется. Опробование устройства памяти проведено на квантовом компьютере Quantinuum в Брумфелде. Опробованы системы с использованием техник ZNE (Zero Noise Extrapolation) и PEC (Probabilistic Error Cancellation). Компания IBM намерена добиться безошибочных квантовых вычислений. Описанные технологии планируется применить для улучшения прогнозов погоды.

13 августа 2022 года

По данным Proofpoint после того как компания Microsoft прекратила применение макросов VBA и XL4 для приложений Windows Office. атакеры для транспортировки вредоносных кодов стали использовать контейнеры ISO и RAR (см. "How attackers are adapting to a post-macro world", Allen Bernard, on July 28, 2022). Microsoft блокировала VBA- макросы с помощью атрибута MOTW (Mark of the Web). Но такая блокировка может быть обойдена с помощью контейнеров типа ISO (.iso), RAR (.rar), ZIP (.zip) и IMG (.img). Для доставки жертве вредоносного кода используются HTML-приложения к передаваемому документу. С октября 2021 по июнь 2022 число таких атак удвоилось.

16 августа 2022 года

Группа Abnormal Security сообщает, что в первой половине 2022 года на 48% увеличилось число атак через электронную почту, 70% из них - фишинг (см. "How credential phishing attacks threaten a host of industries and organizations", Lance Whitney, August 11, 2022). Чаще всего хакеры имитируют сайты известных компаний и пытаются получить параметры доступа клиента. Зарегистрирована фальсификация сайтов 265 компаний. Для такого рода атак используются и социальные сети. Пандемия в 2019-21гг заметно увеличила число фишинг-атак.

В июне текущего года британское правительство начало консультации по применению искусственного интеллекта (см. "Pro-business AI regulations need to be global", Cliff Saran, 22 July 2022). Предлагаются изменения к законодательству в сфере авторского права. Ожидается, что это законодательство может вступить в конфликт с европейскими нормами GDPR.(General Data Protection Regulation). Министерство DCMS (Великобритания) опубликовало документ "Pro-business AI framework spans sector-specific regulations", в котором исследуются нормы, касающиеся искусственного интеллекта. Эксперты пришли к выводам, что законодательство по искусственному интеллекту бессмысленно создавать в национальных рамках. оно должно быть международным.

25 августа 2022 года

Microsoft ОС Windows готова поддержать следующее поколение архитектуры, включающей в себя нейтронные процессоры (NPU) (см. "Why your next PC will have an NPU", Simon Bisson, on August 19, 2022). Это справедливо для Intel, AMD и ARM. Все типы сопроцессоров предполагают возможность обучения. Такие варианты архитектуры особенно удобны для распознавания графических и акустических образов. Система адаптирована с Qualcomm’s Neural Processing SDK для Windows. Предполагается, что подобные процессоры будут встроены и в мобильные устройства для использования с WinML и ONNX..

01 сентября 2022 года

Сформировалось новое понятие Traffer от русского слова “Траффер” - специалист по перенаправлению трафика жертв на вредоносные сайты (см. "Traffers threat: The invisible thieves", Cedric Pernet, on September 1, 2022). Целью этой операции является кража данных. Трафферы объединяются в группы.

Иранские хакеры разработали специальное средство Hyperscrape для кражи сообщений из почтовых ящиков жертв (см. "Iranian cyberespionage group uses new Hyperscrape tool to extract emails from victims’ mailboxes", Cedric Pernet, on August 24, 2022). Жертвами стали представители правительства, военные, ученые и журналисты США и Среднего Востока. Уязвимыми оказались почтовые системы Gmail, Yahoo! и Microsoft Outlook. Для предотвращения этого вида атак рекомендуется использовать многофакторную аутентификацию.

04 сентября 2022 года

В текущем году финансовый объем технологий Web3.0 blockchain достиг шести триллионов (см. "Why Web3.0 blockchain technology is driving a six trillion dollar marke", Ray Fernandez, on August 29, 2022). Market Research Future прогнозирует рост этой отрасли на 44,6% в период с 2023 до 2030 год. Это, прежде всего, связано с тем, что blockchain - это не только криптовалюты. Технологии Web3.0 blockchain активно используются в сфере финансов, электронной коммерции, здравоохранении, развлечениях, торговле, энергетике, страховании и т.д. Несмотря на выявленные уязвимости, система blockchain остается тяжелой мишенью для хакеров.

08 сентября 2022 года

Албанское правительство разорвало дипломатические отношения с Ираном после APT-атаки и закрыло иранское посольство в Тиране (см. "Albania cuts diplomatic ties with Iran after cyber attack", Alex Scroxton, 07 Sep 2022). Атака была произведена в июле текущего года и использовала неизвестный ранее черный ход Chimneysweep, новый вариант вредоносного кода Zeroclear и Roadsweep. така имела целью членов организации моджахединов Ирана (MEK) и оппозиционной группы, поддерживаемой Албанией.

13 сентября 2022 года

Компания Samsung объявила 3-го сентября 2022 года о второй уязвимости (см. "Impact of Samsung’s most recent data breach unknown", Allen Bernard, on September 9, 2022). В результате были утрачены персональные данные некоторогооличества клиентов. Детали не сообщаются. Делается предположение, что это продолжение атаки, произошедшей в марте.

15 сентября 2022 года

Приведены результаты аналза надежности услуг, предоставляемых ISP, облаками и UCaaS (Unified Communications-as-a-Service) для периода, после начала июля текущего года (см. "Weekly internet health check, US and worldwide", Tim Greene, AUG 30, 2022). Число отказов обслуживания устойчиво увеличивается (21% за неделю). Перерывы обслуживания достигают 15 минут.

Synergy Research Group подтверждает тот факт, что США остается крупнейшим информационным ценром в мире (см. "US remains favoured datacentre location for world’s hyperscale cloud and internet giants", Caroline Donnelly, 07 Sep 2022). Созданы крупные центры данных в Ирландии и Нидерландах, но по свои масштабам они уступают американским. На США приходится 53% данных, хранящихся в облаках и у частных провайдеров. Среди облачных провайдеров лидирует AWS (Amazon Web Services), далее следуют Microsoft, Facebook, Google и TikTok.

Группа Market Research Future сообщает о бытром росте рынка приложений blockchain (см. "Why Web3.0 blockchain technology is driving a six trillion dollar market", Ray Fernandez, on August 29, 2020). Прогнозируется рост CAGR на 44,6% в период с 2023 по 2030 годы. Этому способствует увеличение децентрализации финансов. Для разных видов производства используются разные виды приложений blockchain. Эта технология, в отличие от bitcoin, не требует высокой затраты энергии.

Компания Rapid7 утверждает, что уязвимость системы блоков питания медицинских насосов позволяет хакерам красть параметры Wi-Fi-доступа (см. "Medical device vulnerability could let hackers steal Wi-Fi credentials", Jon Gold, SEP 9, 2022). Атака предполагает наличие физического доступа к насосу. Проблема в том, что параметры Wi-Fi доступа запоминаются в ПЗУ, размещенном на насосе.

17 сентября 2022 года

Группа Barracuda проанализировала инциденты с требованием выкупа в период с января по июнь 2022г (см. How ransomware attacks target specific industries", Lance Whitney, on August 24, 2022). В среднем на месяц приходится 1,2 миллиона подобных атак. Наиболее часто атаковались объекты образования (15%), муниципальных служб (12%), здравоохранения (12%), инфраструктуры (8% и финансов (6%). Среди хакерских групп выделилась BlackMatter, Karakurt и LockBit. Для противодействия таким атакам предлагается заблокировать макросы, избавиться от необычных неавторизованных приложений и усовершенствовать систему авторизации..

19 сентября 2022 года

Журнал "Computer Weekly" предлагает обзор состояния квантового компьютинга в мире (см. "oes quantum matter? A Computer Weekly Downtime Upload podcast", Cliff Saran, 08 September 2022). Квантовый компьютинг оказался включен в программу актуальных разработок в Великобритании, Японии, США, Китае, Франции, Германии, Нидерландах и Италии. Такой интерес связан с угрозой для используемой сегодня криптографией. Многие связывают с этой технологией новый этап информационной революции.

Важной задачей квантового компьютинга остается коррекция ошибок (см. "Quantum computing: Industrial opportunities", Cliff Saran, 31 Aug 2022). Одной из проблем, которые смогут решаться на квантовых компьютерах в ближайшем будущем, являются задачи оптимизации. Над этими задачами работает компания Bosch (Мадрид). Подобные планы имеет также компания BASF.

25 сентября 2022 года

Новейшие данные показывают, что атаки типа ransomware задерживают медицинские исследования пациентов и приводят к росту смертности (см. "‘Cyber insecurity’ in healthcare is leading to increased patient mortality rates", Esther Shein, on September 12, 2022). Исследования компании Proofpoint и института Ponemon выяснили, что 89% медицинских организаций за последний год подверглись в среднем 43 атакам (доклад "Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care").

Уязвимость (CVE-2007-4559) в языке программирования Python, выявленная 15 лет тому назад по-прежнему прсутсятвует в 350000 проектах, где используеются открытые коды (см. "15-year-old Python bug present in 350,000 open source projects", Alex Scroxton, 21 Sep 2022). Уязвимость работае с tar-архивами и позволяет переписать произвольные файлы, используя определенную последовательность имен файлов. Впервые уязвимость была обнаружена в октябре 2007 года, но не рассматривалась, как несущественная. За последний год эта уязвимость проявилась в 300000 файлах, которые содержат в себе tarfile-модули Python.

26 сентября 2022 года

Северокорейская кибершпионская группа Lazarus, известная также по именами Hidden Cobra или Zinc, предприняла атаки против энергетических компания в США, Канаде и Японии. (см. "North Korean cyberespionage actor Lazarus targets energy providers with new malware", Cedric Pernet, on September 14, 2022). Для атак были разработаны новые вредоносные коды. В период с 2020 по 2021 год группа атаковала более дюжины стран, включая США. Чаще всего объектами атак оказывались аэрокосмические или оборонные компании. Для атак применялись уязвимости сетевых серверов Log4j. В качестве инструментов использовались модификации кодов VSingle, YamaBot и MagicRAT. Применялись прокси-сокеты и туннельные приложения типа Plink. Атакеры пытались дезактивировать антиврусные средства Windows Defender.

28 сентября 2022 года

Иранцы Mansour Ahmadi, Ahmad Khatibi Aghda и Amir Hossein Nickaein Ravar обвинены в атаках против инфраструктуры США, Великобритании, Израиля объектов в Иране (см. "US charges three Iranians over CNI cyber attacks", Alex Scroxton, 15 Sep 2022). Атаки предпринимались против объектов транспорта, здравоохранения, образования и др. с целью получения выкупа в криптовалюте.

По сообщению компании Symantec хакерская группа Dubbed Coreid, которая ранее атаковала Colonial Pipeline, обновила свой арсенал ransomware (см. "Colonial Pipeline ransomware group using new tactics to become more dangerous", Lance Whitney, on September 23, 2022). Эта команда предлагает услуги RaaS (Ransomware-as-a-Service). Группа меняет свое название из-за давления правоохранительных органов.Арследний вариант - Noberus. Но за этим названием скрывается более опасное и изощренное средство атак.

29 сентября 2022 года

Группа Голландских студентов из университета Эйндховена ( Aero Team Eindhoven) организовали непрерывную доставку товаров с помощью дронов (см. "Dutch student team aims to enable uninterrupted drone cargo delivery", Kim Loohuis, 20 Sep 2022). Предполагается создание сети узлов, где дронам меняют батареи, что снимает ограничения на расстояние транспортировкию. Дроны могут выполнять голосовые команды. Проект имеет также целью сокращение выбросов углекислого газа.

30 сентября 2022 года

Компания Microsoft устранила в сентябре 64 программные уязвимости (см. "Microsoft patches 64 vulnerabilities on September Patch Tuesday", Alex Scroxton, 14 Sep 2022). Среди них оказалась и одна уязвимость Windows нулевого дня (CVE-2022-37969). В сентябре была выявлена уязвимость в Windows-11 (CVE-2022-23960). Несколько дней назад обнаружили уязвимость в Microsoft Dynamics 365 (удаленное исполнение программы - CVE-2022-34700). На этом дело не остановилось, последовали уязвимоати CVE-2022-34718, CVE-2022-34721, CVE-2022-34722, CVE-2022-35805, и CVE-2022-34724.

01 октября 2022 года

Предлагается обзор экспертов по человеческим ресурсам в сфере программирования (см. "7 HR Software Trends for 2022/2023 Explained: Top Predictions According To Experts"). Отмечается рост объемов работ, выполняемых дистанционно. Мало найти талантливых сотрудников, нужно их как-то удержать. На рис. 80 приведено распределение причин ухода работников. На первом месте стоит неудовлетворенность оплатой труда.

Рис. 80. Распределение краткосрочных причин ухода из организации

Проанализированы причины устройства на работу с коротким контрактом. Лидирует желание подработки, далее следует освоение новых навыков.

Рис. 81. Распределение по причинам краткосрочной занятости

Согласно данным компании SEON в США растет число атак, сопряженных с перехватом аккаунтов (см "Account takeover attacks on the rise, impacting almost 25% of people in the US", Lance Whitney, on September 22, 2022). В 2021 году исследования Security.org выявили, что 22% взрослого населения США стали жертвами таких атак. Среднее значение финансовых потерь от таких атак составило 12000$. 51% скомпрометированных аккаунтов относятся к социальной среде, и около 32% - к банкам. Чаще всего для атак применяется фишинг.

Согласно докладу Market Research Future рынок оптоэлектроники в США достигнет к 2030 году $12.6 миллиардов, обеспечивая ежегодний прирост в 10,7% (см. "Google Fiber plots speedy multi-gig future", Franklin Okeke, on September 29, 2022). Быстродействие оптоволоконных каналов, предоставляемых Google Fiber, составляет 1 или 2 Гбит/c. В настоящее время такой сервис доступен для 60,5 миллионов домов в США. Ожидается как минимум удвоение скоростей обмена в самые ближайшие годы, с перспективой до 25Гбит/c.

05 октября 2022 года

Главное мероприятие NCSC (National Cyber Security Centre) Великобритании - конференция CyberUK в 2023 году будет происходить в Белфасте (см. "NCSC CyberUK event heads to Belfast in 2023", Alex Scroxton, 09 Sep 2022). На Северную Ирландию уже сегодня приходися 4% разработок по проблемам безопасности, в то время ка по численности населения она составлет лишь 2,8%.

06 октября 2022 года

28 сентября были опубликованы результаты анализа NordLocker атак ransomware малого бизнеса в США и Канаде (см. "UK suffers third highest number of ransomware attacks globally", Sebastian Klovig Skelton, 28 Sep 2022). Жертвами чаще всего становились объекты образования, строительств и транспорта. В Великобритании наблюдается примерно та же картина ransomware- атакам подверглись 44% предприятий, . Большинство атак предпринимается группами Conti и LockBit. Требуемые суммы выкупа достаточно быстро растут.


В связи с санкциями Россия намерена полностью перейти на самообеспечение в сфере ИТ-программ (см. "Russia ready for complete switch to domestic IT infrastructure", Computer Weekly, 28 Sep 2022). Попытки реализовать "параллельный" импорт не удались. Выявилась проблемы нехватки высококвалифицированных специалистов (170000). Но эта задача будет решена в самое ближайшее время. В разработку программного обеспечения включилась компания Росатом и несколько крупных ИТ-компаний. Запланированы инвестиции в эту сферу в объеме 85, 2 миллиарда рублей.


Итальянский верховный суд постановил, что зашированные сообщения, полученные международной полицией путем взлома закрытой телефонной сети, осуществленного хакерами, не может использоваться в ходе предварительных прокурорских расследований (см. "Italian Supreme Court calls for prosecutors to disclose information on Sky ECC hacking operation", Bill Goodwin, 05 Oct 2022). Полиция Бельгии, Франции и Голландии сотрудничали в деле проникновния в защищенные сети Sky ECC, которыми пользуется в мире около 170000 людей.

08 октября 2022 года

Компания Honeywell опубликовала доклад (Cybersecurity Global Analysis, Research and Defense) о вредоносных кодах, которые могут заразить сети предприятия черз USB-интерфейсы (традиционные флэшки) (см. "How to protect your industrial facilities from USB-based malware", Lance Whitney, on August 16, 2022). Первые сообщения о подобных угрозах появились четыре года назад. За последний год число таких инцидентов увеличилось на 52%. Жертвами таких атак становятся не только компьютеры, но и технологическое оборудование.

Успех бизнеса зависит от качества данных, на основе которых принимаются решения (см. "on October 3, 2022", Ray Fernandez, on October 3, 2022). Чтобы определить качество исходных данных, нужно научиться измерять их основные параметры. Компания Gartner прогнозирует, что 70% организаций в 2022 году будут анализировать качество своих исходных данных, что на 60% снизит операционные риски и издержки. Качество информации характеризуется точностью, непротиворечивостью, полнотой, целостностью, своевременностью и надежностью. На рынке имеются программы для оценки качества данных, например, Cloudingo, Data Ladder, IBM InfoSphere QualityStage, OpenRefine, Talend, Ataccama, Dataedo, Informatica.

09 октября 2022 года

Совет Ислингтона (район Лондона) принял решение, согласно которому 90% всех домов (30000) и компаний будут обеспечены гигабитными оптоволоконными каналами, что позволит подключить Лондон к высокоскоростной информационной сети Великобритании (см. "Hyperoptic, Community Fibre take gigabit highway to Islington", Joe O’Halloran, 30 Sep 2022 ). Пока в Великобритании около 11 миллионов жителей отключены от информационных ресурсов, что рассматривается как цифровая нищета. Создание информационной инфраструктуры улучшит условия для самообразования молодого населения Лондона. Данное решение должно быть реализовано до августа 2025 года.

В настоящее время ransomware-группы работают как обычные бизнесорганизации (см. "How ransomware gangs operate like legitimate businesses", Lance Whitney, on October 3, 2022). В докладе Cybersixgill, вышедшем в прошлый вторник, рассматривается типичная структура ransomware-группы. а также выработаны рекомендации, как не стать жертвой преступников. Криминальные группы ведут активную разведку, собирая информацию о потенциальных жертвах. В качестве защитных мер рекомендуется выбор хороших паролей, а также многофакторная аутентификация. Рекомендуется запретить сотрудникам использовать стриминговые сервисы.

12 октября 2022 года

Пакет законов Евросоюза GDPR (General Data Protection Regulation) будет заменен в Великобритании (см. “Tories to replace GDPR", Karl Flinders, 04 Oct 2022). Но ИТ-бизнесс опасается, что это может привести к неопределенности в сфере защиты данных. В ЕС пакет законов GDPR вступил в силу в мае 2018 года, а в Великобритании он будет работать до 2025 года.

Компания SecureWorks выявила, что массовые компрометации e-mail приносят кибкрпреступникам высокие доходы (см. "2022 State of the Threat: Ransomware is still hitting companies hard", Cedric Pernet, on October 7, 2022). Частота подобных атак последнее время падает. На рис. 82 представлено распределение ransomware-атак против объектов инфраструктцры в 2021 году. Чаще всего мишенями атак становятся учреждения здравоохранения, далее следуют финансовые организации.

Рис. 82. Распределение ransomware-атак против объектов инфраструктуры США в 2021 году (Data source: FBI IC3 2021 Internet Crime Report)

Совет Hackney (Лондон) объявил результаты анализа ущерба, нанесенного атакой Pysa ransomware в октябре 2020 года (см. "Annual costs of Hackney ransomware attack exceed ?12m", Alex Scroxton, 14 Oct 2022). Атака началась 13 октября 2020 года. Сумма убытков составила 12,2 миллионов фунтов стерлингов (финансовый год 2021-22).

Хакеры пытались обойти систему безопасности Microsoft Exchange для почты и украсть персональные данные 21,000 пользователей - клиентов национальной компании здравоохранения (см. "Phishing attack spoofs Zoom to steal Microsoft user credentials", Lance Whitney, on October 6, 2022). В качестве промежуточной мишени служила система Zoom. Для предотвращения подобных атак предлагается использовать специальные программные средства.

07 ноября 2022 года

В докладе Aqua’s Team Nautilus содержится обзор атак облачных систем за прошлый год (см. "2022 Cloud Native Threat Report: Key Trends in Cyber Attacks", из 2022 Cloud Native Threat Report). Атаки за последнее время стали более изощренными. Большинство атак (51%) используют черные ходы и сетевые черви. Но в арсенале атакеров часто оказываются и rootkit. На рис. 83 представлен рост числа атак с применнием черных ходов и сетевых червей в 2020-21 годах. Мишенями атак часто становятся некорректно сконфигурированные докерные приложения. Происходит смещение фокуса атак в направлении среды CI/CD и Kubernetes (19%).

Рис. 83. Рост числа атак с применением черных ходов и червей

11 ноября 2022 года

С помощью программного средства Alchimist выявлен новый вид атак, предпринимаемых из Китая (см. "New Chinese attack framework Alchimist serves Windows, Linux, and macOS implants", Lucian Constantin, OCT 13, 2022). Вредоносный код включает в себя троян с удаленным доступом для ОС Windows и Linux. Он использует транспортные протоколы TLS, SNI, WSS/WS и пригоден для рассылки вредоносных кодов на другие платформы, такие как macOS.

Провайдер программного обеспечения Advanced признал, что 16 его клиентов из социальной сферы и области здравохранения были скомпрометированы в августе 2022г с помощью атак типа ransomware (см. "Advanced: Healthcare data was stolen in LockBit 3.0 attack", Alex Scroxton, 14 Oct 2022). Атака была предпринята группой Lockbit 3.0. Наиболее серьезный ущерб был нанесен программам мониторинга пациентов Advanced’s Adastra. Для доступа к компьютерам жертв применен протокол RDP (remote desktop protocol).

16 ноября 2022 года

Компания IBM остается лидером в области технологий квантового компьютинга (см. "IBM goes big on quantum-computer hardware, software", Michael Cooney, NOV 9, 2022). IBM создает квантовый компьютер Osprey c 433 кубитами,который в три раза больше чем предшествующая система Eagle. Компания подтверждает свои намерения создать в 2023 году компьютер Condor с 1121 кубитами. На конференции IBM Quantum Summit 2022 компания подтвердила продолжение разработки квантовой платформы облачного типа System Two. Параллельно продолжаются разработки программных приложений. К 2025 году предполагается создать систему с 4000+ кубит. На этой неделе планируется бета-обновление пакета Qiskit Runtime. На текущий момент в квантовых компьютерах сбои происходят в одном из 1000 ключей. Несмотря на все сложности, число пользоватлей квантовых компьютеров достигло 450000.

Проблема DDoS-атак сохраняет актуальность последние десятилетия (см. "How to Prevent DDoS Attacks: 5 Steps for DDoS Prevention", Chad Kime, November 3, 2022). Важность техники предотвращения и подавления таких атак также важна. Объектами таких атак чаще всего становятся приложения, WEB-серверы и маршрутизаторы. Для предотвращения таких атак и для уменьшения их вличния рекомендуется:

  1. Регулярно проводить обновления системных и прикладных программ
  2. Использовать архитектуру сети, препятствующую эффективным DDoS-атакам
  3. Использовать специаьные программы для диагностики и ослабления влияния DDoS-атак.
  4. Обучать операционный персонал приемам и средствам реагирования на DDoS-атаку


Компания Radware Threat Research подготовила обзор угроз 2021-22 годов (см. "Global Threat Analysis Report", Radware). Лидирует в списке угроз DDoS, число атак этого типа выросло в 2021 году на 37%. Мощность этих атак увеличилась на 26%, одновресменно выросла продолжительность этих атак (до 8,72 часов). Эти атаки иной раз прерывали связь с некоторыми странами. Популярность облачных технологий у пользователей способствовала тому, что и хакеры переместили свою активность в эту среду. Наиболее часто атакуются объекты комерции, развлечений и торговли. В качестве мишеней наиболее привлекательны WEB-серверы (рост за 2021 год составил 88%). Жертвами часто становятся пользователи, использующие примитивные пароли типа: “admin”, “pass”,“password”, “123456”, “1234” и т.д. На 2000% возросло число атак против VPN, На рис. 84 показана вариация DDoS атак по кварталам в 2020-21 гг..

Рис. 84. Число DDoS-атак по кварталам 2020-21гг

На рис. 85 показано распределение атак по отрослям. Лидирует торглвля и коммерция с привлечением Интернет.

Рис. 85. Распределение атак по отрослям

Число атак против исследовательски и образовательных учреждения заметно упало, но средние значения числа атак выросли на 62%.

Рис. 86. Распределение мощности атак по отрослям за последний год

Число атак высокой мощности (более 10 Gbps) медленно продолжало рости (~5% в год), смотри рис. 87.

Рис. 87. Распределение атак с мощностью более 10Gbps

На рис. 88 представлено распределение атак по используемым сетевым протоколам.

Рис. 88. Распределение атак по используемым протоколам

На рис. 89 показаны вариации средней длительности атак с мощностью порядка 100Gbps а 2021 году.

Рис. 89. Вариации средней длительности атак в минутах в 2021 году

На рис. 90. показано распределение стран по атакам. Лидируют США, на втором месте Россия, на третьем - Китай.

Рис. 90. Распределение для наиболее активных атакующих стран в 2021 году

На рис. 91 показан вклад различных атакующих агентов. Лидируют запросы Puthon.

Рис. 91. Распределение для наиболее активных атакующих агентов в 2021 году

Утверждается, что 2021 год станет переломным в борьбе с атаками типа ransomware (см. "2021-22 Cyber Threat Report"", SonicWall). На рис.92 представлены глобальные тендеции в области кибератак.

Рис. 92. Глобальные тенденции кибератак

В 2022 году зарегистрировано 623.3 миллиона попыток атак ransomware (прирост 105%). На рис. 93 показаны вариации объема вредоносных кодов в период с 2020 по 2021 годы.

Рис. 93. Вариации объема вредоносных кодов в период с 2020 по 2021 годы

Атаки типа ransomware случаются практически каждую секунду. Согласно данным компании SonicWall Capture Labs детектировано 5,4 миллиарда атак. Мишенями атак часто становятся образовательные организации. На рис. 94 показан рост объемов атак ransomware в период с 2019 по 2021 год. По вертикальной оси отложено число поыток таких атак.

Рис. 94. Рост объемов атак ransomware в период с 2019 по 2021 год.

Заметную долю атак составляют попытки нанесения ущерба посредством email. На рис. 95 показано распределние инцидентов по используемым средствам доставки.

Рис. 95. Инциденты, связанные с безопасностью в 2021 году

Рисунок демонстрирует устойчивый рост числа атак ransomware в 2019-21гг. Частота атак временами достигает 20 в секунду. В первом полугодии 2021 года было предпринято 304,7 миллиона попыток ransomware-атак, во втором полугодии 318,6 миллиона. В Европе прирост таких атак больше, чем в Азии, но абсолютным рекордсменом остаются США.

Рис. 96. Распределение атак ransomware по месяцам 2020 и 2021 годов

На рис. 97 показано распределение объемов атак ransomware по странам.

Рис. 97. Распределение объемов атак по странам

Множится разнообразие видов ransomware-атак. Зарегистрировано более 300 семейств. Самым популярным семейством является Ryuk, далее следуют SamSam и Cerber.

Рис. 98. Распределение атак по семействам

Майнерам криптовалют требуются гигантские объемы вычислительных мощностей. Они создали спрос на такие ресурсы и хакеры пытаются удовлетворить этот удовлетворить этот сролс за счет взломанных компьютеров, серверов и сетей (сryptojacking).

Рис. 99. Глобальные объемы cryptojacking

В 2021 году эксперты SonicWall Capture Labs детектировали 3,28 триллионов попыток вторжения. (рост на 10,7% по сравнению с 2020 годом). На рис. 100 показана эволюция числа попыток вторжения в период с 2013 по 2021гг.

Рис. 100. Эволюция числа попыток вторжения в период с 2013 по 2021гг

На рис. 101 представлено распределение вкладов различных вредоносных кодов. Лидирует возможность удаленного доступа к файлам, на втором месте атака типа pass-traversal.

Рис. 101. Распределение вкладов различных вредоносных кодов в 2021г


Рассматриваются особенности квантовых компьютеров (КК) и перспективы использования этой технологии для целей аналитики и искусственного интеллекта (см. "Quantum computing: Should it be on IT’s strategic roadmap", Mary Shacklett, on November 18, 2022). Дан обзор реализованных применений квантовых компьютеров. Отмечается использование КК в прогнозировании погоды и решении проблем оптимизации.

На симпозиуме Gartner’s IT Symposium/Xpo 2022 были сформулированы 10 основных технологических тенденций 2023 года (см. "Gartner: 10 tech trends you need to know for 2023", Gartner highlights wireless, AI, superapps, and sustainability among key strategic considerations for 2023. Michael Cooney, OCT 17, 2022). Отмечено, что не будет какой-то одной доминирующей технологиии в сфере беспроводных коммуникаций. Компания Gartner прогнозирует, что к 2025 году 60% предприятий будут использовать пять или более беспроводных технологий (4G, 5G, LTE, WIFI 5, 6, 7). Увеличится доля суперприложений, объединяющих в себе несколько платформ (например, WeChat, AliPay и Gojek). Возникнут облачные платфомы, специфические для определнных отраслей, Широкое применение получит адаптивный ИИ.


09 декабря 2022 года

В результате атаки против почты бывшего главы британской MI6 Richard Dearlove были раскрыты имена китайских агентов MI5, которые должны участвовать в компании против китайской компании Huawei. (см. "MI6 chief’s hacked emails attacked MI5 and betrayed British spy operations in China", Duncan Campbell, 01 Dec 2022). Хакерская атака была предпринята в августе 2018 года. Содержимое почтового ящика было опубликовано русскими хакерами. Первоначальной целью атаки была замена премьер-министра Терезы Мэй на Бориса Джонсона. При финансовой поддержке Association of British Science Writer было подготовлено несколько публикаций, направленных на поддержку жесткого Brexit. США выступает против использования оборудования Huawei при создании беспроводных коммуникаций в Великобритании.

Правительство Великобритании объявило об увеличении финансирования университетов и колледжей на 490 миллионов фунтов стерлингов (см. "Government announces ?490m education investment", Clare McDonald, 09 Dec 2022). Это осуществляется в рамках программы поддержки науки, технологии и прикладных направлений, включая математику (STEM). Считается, что такая мера позволит снизить нехватку высококвалифицированных специалистов в базовых отраслях, определяющих темпы экономического развития.

18 декабря 2022 года

Министерство здравоохранения и социальных служб США сообщает об угрозе программы вымогателе Royal, нацеленной на объекты здравоохранения (см. "Healthcare systems face a “royal” cybersecurity threat from new hacker group", Karl Greenberg, on December 9, 2022). Министерство здравоохранения опубликовало обзор, где сообщается о тактике хакерских групп (DEV-0569), которые проявили активность в сентябре 2022 года. Вредоносные коды написаны для 64-битных систем Windows (C++). Требуемые размеры выкупа лежат в диапазоне от 250000 до 2 млн долларов.

22 декабря 2022 года

Французская консультационная компания Hackuity намерена открыть свой филиал в Великобритании в 2023 году (см. "French cyber consultancy Hackuity sets up UK operation", Alex Scroxton, 05 Dec 2022). Hackuity имеет филиалы в Нидерландах и Сингапуре. Компания намерена концентрироваться на безопасности в сфере финансов, управления и здравоохранения. Для решения поставленных задач, они намерены инвестировать около 12 млн. евро.

Большинство организаций, даже самые подготовленные, в той или иной степени уязвимы для атак ransomware (см. "Ransomware Protection: How to Prevent Ransomware Attacks", Chad Kime, December 19, 2022). Организация должна не только принимать меры для минимизации вероятности вторжения, но и разработать технику для восстановления системы в случае успешной атаки. Хакеры в свою очередь предпринимают меры, чтобы избежать детектирования атак. В случае успешного вторжения хакеры могут украсть критически важную информацию или ее зашифровать, что сделает данные нечитаемыми. Одним из средств противодействия может стать резервноее копирование определенных файлов. Для детектирования атак может использоваться регистрация факта копирования большого объема данных с серверов или из облака.

27 декабря 2022 года

Согласно данным доклада ONS (Office for National Statistics) около 80000 британцев каждый месяц становятся жертвами фишинг-атак (см. "Fraudsters adapt phishing scams to exploit cost-of-living crisis”, Sebastian Klovig Skelton, 27 Sep 2022). Хакеры используют эпидемии и социальные кризисы, чтобы отвлечь внимание потенциальных жертв. Часто жертвы сообщают хакерам также свои персональные данные. 91% подобных хакерских атак оказываются успешными.

29 декабря 2022 года

Администрация президента США Джо Байдена запретила передачу некоторых технологий разработки и производства кремниевых чипов в Китай (см. "US-China chip war puts global enterprises in the crosshairs", Varun Aggarwal, DEC 28, 2022). Эти запреты коснулись прежде всего чипов, имеющих оборонное назначение, но пострадали и некоторые смежные отрасли. Эти ограничения означают конец эры глобализации и вынуждают предприятия и даже целые отрасли искать альтернативные цепочки снабжения. На практике ограничения коснулись не только чипов, лицензионные ограничения проявились и во многих других технологиях, в частности для iPhone, AI, GPU и флэш памяти. Пострадали не только китайские компании. Ограничения будут действовать как минимум до 2028 года.

30 декабря 2022 года

В декабре 2022 года более 100 докладчиков из IoT Tech Expo Global включились в международную дискуссию технологий для IoT (см. "IoT Tech Expo Global 2022: Exploring satellite and telco connectivity for businesses", Ray Fernandez in Internet of Thing, on December 6, 2022). В число участников обсуждений вошли представители компаний Huawei, Rolls-Royce, Vodafone, Amazon Web Services и Verizon. Рассмотрены варианты использования облачных технологий, 4G и 5G, blockchain, AI и big data для работы с объектами IoT. Обсуждаются проблемы применения спутникомых средств коммуникаций для промышленных объектов IOT.

На конференции IoT Tech Expo Global в Лондоне выступили около100 докладчиков из Nokia, Netflix, Vodafone, Verizon, Dell и Huawei (см. "IoT Tech Expo Global 2022: The future of IoT and smart connectivity", Ray Fernandez, on December 5, 2022). Обсуждались пути интеграции систем на основе примения IIoT нового поколения, которые уже сегодня форируют потоки данных мощностью в области терабайт.

Проведен опрос 554 ИТ-экспертов из разных компаний по проблематике атак ransomware (см. "2022 Ransomware Survey Results", Ransomware). На рис. 102 показано рапределение вероятности выплаты выкупа в случае успешной атаки.

Рис. 102. Распределение вероятности выплаты выкупа после успешной атаки

Из рис. 103 видно, что только 84% сотрудников воспринимают ransomware как серьезную угрозу бизнесу.

Рис. 103. Уровни оценки угрозы ransomware

На рис. 104 показано распределение по среднему уровню информированности руководства компаний о реальных угрозах ransomware. До 20% практически ни одна организация недотягивает.

Рис. 104. Уровень информированности руководства организации об угрозах ransomware

На рис. 105 представлено распределение прогнозов относительно направлений бизнеса, которые пострадают в результате атаки сильнее всего. Считается, что это, прежде всего, репутация компании (26%).

Рис. 105. Прогнозы относительно направлений бизнеса, которые пострадают в результате атаки сильнее всего

На рис.106 показано распределение для ожидаемой длительности восстановления нормальной работы после атаки ransomware.

Рис. 106. Ожидаемое время восстановления после атаки

Ниже на рис. 107 представлено распределение вероятностей осознания угрозы ransomware.

Рис. 107. Насколько опрошиваемый осознает степень угрозы ransomware

На рис.108 представлено распределение опрошенных компаний по их готовности к атакам ransomware. Лишь 56% имеют задокументированный план действий на случай такой атаки.

Рис. 108. Оценка уровня готовности компании к атаке ransomware

В Интернет в свободном доступе имеется книга "Ransomware: Understand. Prevent. Recover" (313 страниц), которую можно рекомендовать специалистам.


2022 Email Security Threat Report. Armorblox

Компания Armorblox подготовила доклад по проблемам e-mail безопасности в 2022 году (BEC - Business Email Compromise). (см. "2022 Email Security Threat ReportБ. Armorblox). Электронная почта остается одним из любимых способов вторжения. 9 из 10 случаев вторжения приходится на почту и сопряжено с кражей параметров доступа. 2 из 5 финансовых атак связаны фальсификацией счетов. 3,5 из 5 вредоносных сообщений проходят через фильтры, создаваемые пользователями. По данным ФБР убытки от скомпрометированных почтовых аккаунтов составляют $43.3 миллиардов (2016-21гг). За 2021 год число BEC-атак увеличилось на 74%. На рис.109 показано распределение BEC-атак по типам.

Рис. 109. Наиболее популярные BEC-атаки

На рис. 110 показано распределение финансовых атак по типам в 2021-22гг.

Рис. 110. Типы финансовых атак в 2021-22 гг

На рис. 111 предсталено распределение почтовых атак по подразделениям компании в 2021 году.

Рис. 111. Наиболее часто атакуемые подразделения

На рис. 112 предсталено должностное распределение почтовых атак в 2021 году.

Рис. 112. Чьи почтовые аккаунты атакуются чаще всего.


Руководство Guardian Media Group (GMG, Anna Bateson и Katharine Viner) подтвердило факт кибератаки ransomware 20 декабря 2020 года(см. "Guardian confirms Christmas 2022 cyber attack was ransomware", Alex Scroxton, 12 Jan 2023). Утверждается, что пользовательские данные не были затронуты.

Компания Gartner полагает, что в 2023 году объемы кодов увеличатся и их стоимость в мире достигнет 27 миллиардов долларов (см. "Gartner: Low-code tech is projected to grow to nearly $27 billion in 2023", Esther Shein, on December 22, 2022). 80% этих кодов будет создано пользователями, а не профессиональными прогрммистскими компаниями.

31 декабря 2022 года

Одной из важных тенденций 2022 года следует признать интеграцию данных, когда компания хранит всю информацию в одном месте, вне зависимости от ее структуры и типа (iPaaS) (см. "Data integration trends to watch in 2022", Devin Partida, on October 17, 2022). Такой подход позволяет сформировать более эффективную аналитику. Другой значимой тенденцией является использование машинного обучения и ИИ. Отмечается необходимость разработки стратегии управления медиоданными.

Милитаризация киберпространства приводит к фрагментированию Интернет, повышая уязвимость отдельных его частей (см. "Global network fragmentation a source of increasing risk", Alex Scroxton, 16 Nov 2022). Ситуацию дестабилизируют кибератаки объектов на Украине, а также ограничительные законы на поставку кремниевых чипов и технологий из США.

Число хакерсих групп, предпринимающих ransomware-атаки устойчиво ростет (см. "The most dangerous and destructive ransomware groups of 2022", Lance Whitney, on October 25, 2022). Среди наиболее опасных из них, предпринимающих атаки типа ransomware: ALPHV (BlackCat), Black Basta, Hive, LockBit. Для вторжения эти хакеры используют подбор или кражу параметров доступа. Только за третий квартал 2022 годы было зарегистрировано 30 успешных ransomware-атак со стороны группы ALPHV.

Previous: 10.28.16 2021 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.18 2023 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ