previous up index search
Previous: 10.28.16 2021 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней

10.28.17 2022 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Hi-Tech Crime Trands 2021/2022. Group-IB. Corporansome
Атаки против мобильных устройств
Цепочки снабжения
2021_IC3Report FBI
2022_M-Trands
Ransomware Trends & Cyber Readiness
Новости о квантовых компьютерах
Data Breach Investigation Report
The State of Ransomware 2022

2022

Желаю счастья, удачи, здоровья и ни каких рогатых вирусов всем читателям сайта в 2022 году! Надеюсь, что этот год порадует нас позитивными новостями.

Просматривая ИТ-новости, с удивлением выяснил, что ничего важнее и привлекательнее Covid-19 на свете нет. А ведь 2019, год рождения этого вируса давно позади. Заметки на эту тему даже накануне Нового года пишут не только эксперты, но и люди далекие от медицины. Думаю, а не написать ли и мне что-нибудь на эту тему....? Почему бы и нет, ведь я также ничего в этом не понимаю...

Большинство экспертов накануне 2022 года прогнозировали, что в 2022 году лидировать будут исследования в области облачных технологий, искусственного интеллекта, IoT и различных аспектов безопасности.

Разработчики приложений для IoT должны учитывать особенности таких объектов в части безопасности и совместимости, предлагая пользователям свое программное обеспечение (см. "6 steps to kick-start IoT app development", Shannon Flynn, 05 Nov 2021). На рис. 1 показана схема создания программного обеспечения для объектов IoT. Все начинается с формирования плана действий, далее выбирается прикладная платформа, Определяется оборудование, на котором будут работать программы, проводится отладка и испытание системы в целом.

Рис. 1. Процесс разработки приложений для IoT

Любая система защиты должна быть многослойной, чтобы если даже один из слов нарушен, безопасность будет обеспечена (см. "6 IoT security layers to shape the ultimate defense strategy", Kristen Gloss, 15 Dec 2021). С этой точки зрения для систем IoT оптимален подход с нулевым доверием для всех компонентов системы (оборудование, программное обеспечение, облачная среда, данные).

ИТ-администраторы должны отслеживать сложившиеся практики при разработке IoT (см. "4 advanced IoT security best practices to boost your defense", Kristen Gloss, 02 Dec 2021). Криптография, алгоритмы сегментации и машинное обучение, имеющие целью выявление угроз, осложняют работу, но они образуют дополнительные слои защиты для объектов IoT, которые лишены встроенных средств защиты. Одним из способов защиты IoT является применение модели "нулевого доверия". Любое устройство или пользователь, пытающиеся подключиться к объекту IoT, должны аутентифицироваться. На рис. 2 представлена реализация сети IoT с нулевым доверием.

Рис. 2. Реализация сети с нулевым доверием

Большое число объектов IoT в системе создает трудности управления такой сетью. Одним из методов решения проблемы может быть машинное обучение, которое облегчит мониторинг состояния системы. Для того чтобы осложнить хакерам доступ к IoT, следует использовать криптографию. Еще одним методом защиты является разбиение объектов IoT на группы - микросегментация. Схема реализации этой методики представлена на рис. 3.

Рис. 3. Схема микросегментации

Обзор ситуации на рынке с флаш-памятью (см. "Your Power, Your Cloud: Delivering the Best Scale-Up and Scale-Out Storage Solution on the Market Today", Dan Kogan, DEC 08, 2021). Представлены характеристики FlashArray//X90, -XL130 и -XL170. На рис. 3A показаны результаты испытания быстродействия устройств памяти FlashArray//X90 и //XL170.

Рис. 3A. Рост производительности памяти в операциях ввода-вывода в секунду


С 2004 года по 2018 ущерб от DDoS и ransomware вырос с 13$ до 240 млн.$ (см. "Hi-Tech Crime Trands 2021/2022", Group-IB. Corporansome). Анализ Group-IB за первые 11 месяцев 2021 года показал, что 60% сетевых инцидентов было сопряжено с ransomware. Первые случаи применения ransomware относятся к 1989 году. Первые попытки реализации RAAS относятся к 2009 году. Примерно 30% компаний, подвергшихся ransomware-атаке платят выкуп. Число новых программ увеличилось на 23% с 17 во втором квартале 2019 до 21 в первом квартале 2020 года. Среди жертв атак на первом месте находится США (49,3%), далее следуют Канада, Франция и Великобритания. Число жертв, чья критически важная информация оказалась опубликована, выросло на 935% с 229 во втором квартале 2019 до 2371 во втором кв. 2020-го. В данной активности наиболее значимы группы хакеров: Conti (16.5%), Lockbit (11.5%), и Avaddon (7.5%). Только 10% украденных данных публикуются.

Для шифрования ransomware-атакеры чаще всего применяют PGP-кодировщики, предлагаемые несколькими компаниями. В 2006 году появилась вредоносная программа Cryzip, где применен упрощенный алгоритм шифрования. Эта программа оказалась достаточно популярной среди хакеров.

C 2005 года хакерами стали часто использоваться программы блокировщики, например, троян Krotten. Эти программы блокируют работу ОС (Winlock) в машине жертвы. На рис. 4 представлено распределение упоминаний случаев ransom-атак типа блокировщиков в период 2002-2015гг.

Рис. 4. Распределение упоминаний случаев ransom-атак типа блокировщиков в период 2002-2015гг

Серьезные атаки были предприняты в 2009 году в России, максимум активности приходится на 2012 год, далее следует плавный спад. Этот вид атаки ransom продолжает доминировать, но программы шифровальщики быстро распространяются по миру (напр., VaZoNeZ или CryptoLocker). Выкуп чаще всего предлагается платить в bitcoin. В 2013 году было заражено более 200000 компьютеров. Хакеры широко используют технологию RaaS. Сформировались группы, которые целенаправленно ищут пути проникновения в сети крупных компаний с целью последующей перепродажи хакерской группе. На рис. 5 показано временное распределение числа новых программ на подпольных форумах.

Рис. 5. Временное распределение числа новых программ на подпольных форумах

На рис 6 показано распределение различных RaaS на 15 подпольных форумах в 2019-20гг.

Рис. 6. Распределение различных RaaS на подпольных форумах

Появился новый вид вымогательства - угроза публикации украденных конфиденциальных или компрометирующих данных на серверах (DLS) в Интернет (Snatch). На рис. 7 представлено временное распределение краж корпоративной и персональной информации.

Рис. 7. Распределение краж корпоративной и персональной информации по годам 2019-21.

За анализируемый период 2020-21гг 2371 компания потеряли свои конфиденциальные данные, это на 935%больше, чем за предыдущий аналогичный интервал времени. В 2021 году от таких атак пострадали 1966 жертв. На рис. 8 показано распределение атак по используемым ими технологиям.

Рис. 8. Распределение атак по используемым ими технологиям

На рис. 9 показано распределение программных средств по популярности, согласно данным Group-IB.

Рис. 9. Распределение программных средств по популярности, согласно данным Group-IB

В последнее время появилась группа SunCrypt, вовлеченная в технологию ransomware. На рис. 10 представлена статистика атак SunCrypt. Данные получены Group-IB с привлечением более 600 экспертов.

Рис. 10. Статистика атак SunCrypt


Фрагменты обзора ФБР по проблемам сетевой безопасности в 2021 году.

На рис. 10_1 показано распределение жертв ransomeware по областям экономики США. Как ни странно максимум приходится на объекты здравоохранения и только далее следуют финансовые организации.

Рис. 10_1.Распределение жертв ransomware

На рис. 10_2 представлено распределение стран по числу жертв сетевых атак. Лидирует Канада, далее следуют Индия, Австралия и Франция.

Рис. 10_2.Распределение 20 основных стран по числу жертв


07 января 2022 года

За последние 18 месяцев многие компании были вынуждены адаптироваться к новым условиям, когда заметная часть их сотрудников работает удаленно (см. "IDC FutureScape: Worldwide Future of Connectedness 2022 Predictions", Paul Hughes etc, IDC International Data Corporation). Проблемы возникали из-за того, что ко многим критически важным системам нужно было обеспечить доступ сотрудникам и клиентам из неконтролируемой , небезопасной среды. Компания IDC определяет будущую систему подключения, как систему взаимодействия людей, объектов, приложений и процессов через разные физические среды. Данное исследование касается будущих прогнозов компании IDC для 2022-2025гг. Ниже сформулированы некоторые прогнозы:

Рис. 11. IDC FutureScape. 10 главных предсказаний

08 января 2022 года

Фишинг остается одним из основных видов кибермошенничества (см. "Hi-Tech Crime Trands 2021/2022", Group-IB. Scam & Phishing. Русский перевод). Компания Group-IB за последние два года заблокировала 14000 фишинг-ресурсов. На рис. 12 представлена динамика блокировок фишинговых ресурсов компанией Group-IB в 2019-21гг.

Рис. 12. Динамика блокировок фишинговых ресурсов компанией Group-IB

В последние несколько лет различные виды программ-вымогателей стали крайне популярными (см. "Hi-Tech Crime Trands 2021/2022", Group-IB. Киберимперия шифровальщиков. Русский перевод). За неполный 2021 год 60% всех расследованных Group-IB инцидентов приходится на ransomware шифровальщики (например, Cryptolocker). В 2016-17гг по миру прокатилась волна атак WannaCry и NotPetya. За год после 2-го квартала появилась 21 группа партнерских программ и начали функционировать 28 DLS, где были опубликованы данные 2371 компаний-жертв.

Рис. 13. Появление новых IDS в 2019-21 годах

10 января 2022 года

Если 2020 год был годом обеспечения потребителей всем необходимым в материальной сфере, то в 2021 внимание сместилось в область программного обеспечения (см. "2022: The year of software supply chain security", Scott McCarty, InfoWorld, JAN 4, 2022). С этим были связаны в частности атаки SolarWinds различных компаний и государственных учреждений, а также атаки уязвимости Lo4j. Можно ожидать, что 2022 год станет годом безопасности ПО и цепочек его поставки.

12 января 2022 года

Во втором полугодии 2021 года число атак типа ransomware в различных обличиях продолжало увеличиваться (см. "10 of the biggest ransomware attacks in the second half of 2021", Arielle Waldman, 28 Dec 2021). Ниже представлены краткие описания этих ransomware-атак:

  1. Kaseya - атака объектов цепочки обеспечения. Для внедрения на компьютеры жертв используются атаки нулевого дня, которые позволяют удаленно исполнять любые команды на компьютере. Данная атака оказала влияние на деятельность 1500 компаний.
  2. Accenture Консалтинговая компания Accenture пострадала от подобной атаки в августе. Операторы LockBit уведомили жертв о возможности публикации украденных данных, если не будет уплачен выкуп. Компания Accenture полностью восстановила работу всех своих систем.
  3. Компания Ferrara Candy Company подверглась атаке в первой половине октября. Тип вредоносной программы не анонсирован, не сообщено также, был ли уплачен выкуп.
  4. 16-го октября поступила информация об атаке против компании Sinclair Broadcast Group. Произошла утечка информации. Пострадали сети нескольких офисов.
  5. Eberspacher Group - Пострадала разветвленная международная компания поставок. Несколько фирм из названной группы заплатили выкуп.
  6. National Rifle Association (NRA). В конце октября NRA стала жертвой ransom-атаки, хотя официального подтверждения утечки данных не получено.
  7. BTC-Alpha. Данная криптовалютная платформа стала жертвой rensomware- атаки в ноябре. Пострадал WEB-сайт, а также некоторые приложения.
  8. MediaMarkt является крупной торговой компанией и включает в себя более 1000 магазинов электроники, где работает более 50000 сотрудников. Данная фирма подверглась атаке ransomware. Хакеры (группа Hive). потребовали выкуп в 240 млн долларов. По данным компании Group-IB эта хакерская группа атаковала много других компаний.
  9. Superior Plus является поставщиком природного газа. Компания подтвердила, что12-го декабря стала жертвой сетевой атаки, в результате которой перестали работать некоторые вычислительные системы. Информационного ущерба не выявлено.
  10. Kronos (Kronos Private Cloud). 11-го декабря компания детектировала необычную активность в частном облаке, в результате которой прекратили функционировать 18000 физических и виртуальных систем. Далее последовало требование выкупа.

13 января 2022 года

Хотя квантовые компьютеры (КК) пока имеют ограниченную мощность, подошло время, когда нужно оценить все плюсы и минусы их появления и применения (см. "Is quantum computing ready to disrupt cybersecurity?", Kyle Johnson). Следует понимать, что квантовые компьютеры никогда не заменят традиционные, кремниевые, они лишь позволят на порядки ускорить некоторые алгоритмы. Согласно докладу Gartner (2021г) квантовые компьютеры начнут оказывать влияние на рынок вычислений после 2026 года, а уровень квантового превосходства будет достигнут в 2029 году. Пока КК являются объектами исследования. В ноябре 2021г компания IBM анонсировала создание 127-кубитного КК, а QuEra Computing - 256-кубитного. Предполагается, что для достижения квантового превосходства нужен 300-кубитовый КК. В области криптобезопасности эксперты ставят на первое место технику криптографии на решетках. Пока же предлагается в традиционной криптографии перейти с 256-битовых на 512-битовые.

14 января 2022 года

Наиболее мощная квантовая система Eagle создана компанией IBM и имеет 127 кубит (см. "Recent quantum computing advances point to brighter future", Ed Scannell, 10 Dec 2021). Эта система базируется на новом наборе чипов и использует новую систему охлаждения (Bluefors' cryogenics), что способствовало большей стабильности. Дальнейшим развитием проекта станет создание Cindor'а - 1121-кубитного КК, который планируется к запуску в 2023 году. Компьютер будет характеризовался квантовым объемом 1024. На этом КК будут исследованы возможности алгоритмов RSA м AES. На рис. 14 проводится сравнение возможностей КК и классических компьютеров.

Рис. 14. Сопоставление квантовых компьютеров с традиционными

Разрабатываются новые технологии и в смежных областях. Компанией IonQ исследуется возможность использования ионов бария для реализации кубитов при пониженной вероятности ошибок. Предполагается, что эта технология позволит создать 2000-100000- кубитные системы. На текущий момент по проблематике квантовых компьютеров работает 241 компания. В Китае в этой отрасли трудятся 8 крупных компаний. В США сотрудничество с этими компаниями оказалось под запретом.

18 января 2022 года

Компания Gartner проанализировала динамику развития цепочек продаж, в частности для персональных компьютеров (см. "Supply chain, semi-conductor issues slam PC shipments", Lucas Mearian, JAN 13, 2022). В 4-ом квартале 2021 года отмечен спад продаж на 5% по сравнению с аналогичным периодом в 2020 году. В 2021 году объем продаж персональных компьютеров достиг 339.8 миллионов штук. Проведено сравнение результатов для фирм Lenovo, Dell, HP. Acer, Apple, Asus и др. На рис. 15 представлена динамика продаж персональных компьютеров в мире в 2010-21гг.

Рис. 15. Динамика продаж персональных компьютеров в период с 2010 по 2021 гг

В мире в в 4-ом квартале 2021 года было продано 88,4 миллиона персональных компьютеров, что на 5% меньше чем за тот же период год назад (см. "Gartner Says Worldwide PC Shipments Declined 5% in Fourth Quarter of 2021 but Grew Nearly 10% for the Year", January 12, 2022. Всего за 2021 год было продано 339,8 миллиона компьютеров Лидером продаж является компания Lenovo, на втором месте HP Inc..

23 января 2022 года

Критическая уязвимость нулевого дня Log4j усилила возможности Log4Shell (см. "How to mitigate Log4Shell, the Log4j vulnerability", Michael Cobb,2022). Многие компании (Twitter, Amazon, Microsoft и Minecraft) и приложения используют базирующиеся на Java библиотеку Apache Log4j для записи событий в журнальный файл (код уязвимости CVE-2021-44228). К сожалению библиотека Log4j недостаточно тщательно проверяет входные данные перед записью, что открывает возможность атаки типа log injection, которая позволяет реализовать удаленное исполнение вредоносного кода. Этот дефект присущ версиям библиотеки Log4j 2.14.1 и более ранним. Хакеры используют поля http-запроса User-Agent и X-Forwarded-For, Cloudflare заблокировала 1,3 миллиона попыток использования Log4Shell в час только в декабре 2021г. Выявлено более 60 модификаций этого вредоносного кода. На рис. 16 показана схема реализации атаки.log4j. Описана процедура предотвращения данной атаки.

Рис. 16. Схема реализации атаки log4j

27 января 2022 года

Три четверти всех работающих информационных контейнеров имеют по крайней мере одну серьезную уязвимость (см. "Sysdig 2022 Cloud-Native Security and Usage Report", Sesdig). Анализ 800 инцидентов у пользователей позволил выявить наиболее часто используемые программные средства. Смотри рис. 17. Наиболее популярным оказался Kubernetes.node.ready.

Рис. 17. 10 наиболее часто используемые системы контейнеров

На рис. 18 показано распределение применений контейнеров по различным областям.

Рис. 18. Распределение применений контейнеров по различным областям

30 января 2022 года

Оценка Computerworld показывает, что к 2040 году время, которое люди проводят в автомобиле в год, достигнет 1,2 триллионов часов (см. "The trillion-hour attention economy (and where the Apple Car fits in)". Jonny Evan, JAN 13, 2022). Сегодня это число составляет 600 миллиардов часов. Это должно учитываться при проектировании прикладного программного обеспечения и систем управления. К 2050 году автомобили станут полностью автономными (беспилотными).

31 января 2022 года

В связи с пандемией в 2021 году в Великобритании 44% сотрудников работали удаленно (см. "Digital surveillance of remote workers may increase enterprise risk", Matthew Staff, 10 Nov 2021), Анализ ситуации показал, что такой режим работы порождает дополнительные риски для безопасности системы. Кроме того, владельцы компаний пытаются внедрить программные средства для контроля того, чем занимаются их сотрудники, и где они находятся в рабочее время. Забавно, но обсуждается даже допустимость пижамы во время zoom-сессии.

За последние 40 лет жесткие диски пришли к стандартам 2,5 и 3,5 дюймов с интерфейсами SATA и SAS (см. "Hard disk drives to remain dominant storage media in 2022", Adam Armstrong, 26 Jan 2022). Появились SSD, а максимальная емкость жестких дисков достигла 30 Тбайт. На рынке в 2021 году преобладают диски с емкостью 18-20ТБ (2,5 дюйма). Для задач, где важно быстродействие, следует использовать SSD.

01 февраля 2022 года

2021 год был отмечен несколькими серьезными событиями в сфере кибербезопасности (см. "5 infosec predictions for 2022", Kevin Hanes, 21 Jan 2022). Это REvil ransomware, а также атаки Colonial Pipeline и Kaseya. Что нас ждет в 2022 году? Ожидается что:

  1. Число атак типа ransomware продолжит расти
  2. Граница между киберпреступлением и атакой против государства будет размываться
  3. Дефицит специалистов в сфере кибербезопасности будет сохранятся и это несмотря на рост финансирования этого направления
  4. Операционная среда будет по-прежнему оставаться в зоне больших рисков
  5. Влияние COVID-19 на рост фишинга и безопасность удаленной работы является скорее спекуляцией

Банда Prophet Spider использует уязвимость Log4Shell для атак сервиса Tomcat в неисправленных системах VMware Horizon (см. "Access broker found exploiting Log4j vulnerability in VMware", John P. Mello Jr, JAN 27, 2022). Целью хакеров является создание черных ходов для осуществления майнинга на взломанных компьютерах или кражи критической информации. Команда Blackberry Research & Intelligence зарегистрировала много случаев взлома.

Специалисты компании Sophos (Chet Wisniewski) разработали средства противодействия уязвимости CVE-2021-44228 (см. "Sophos: Log4Shell impact limited, threat remains", Arielle Waldman, 25 Jan 2022). На рис. 19 показано временное распределения попыток атак Log4Shell, предотвращенных Firewall'ами Sophos XG (конец 2021 - начало 2022 гг). Атаки по-прежнему представляют определенную угрозу, хотя и несколько ослабленную.

Рис. 19. Временное распределение попыток атак Log4Shell, предотвращенных Sophos XG Firewalls

Для того чтобы начать традиционную войну нужны тысячи солдат, боевая техника и боеприпасы, все это должно быть доставлено в нужное время в определенное место (см. "Will World War III begin in cyberspace?", Steven J. Vaughan-Nichols, JAN 25, 2022 ). Незаметно это сделать невозможно из-за разведывательных спутников. Но кибератака может быть подготовлена незаметно, стоит на порядки дешевле, а ущерб может нанести больше, чем атомная бомба. Такие угрозы стали реальными, когда управление стратегически важными системами и ресурсами стран (энергетика, транспорт, информационные коммуникации, финансы и даже здравоохранение) стало доступно из Интернет. По данным Tom Burt, вице президента Microsoft, 58% атак против европейских стран и США предпринимается из РФ. Смотри также "‘Russian-backed’ hackers defaced Ukrainian websites as cover for dangerous malware attack", Bill Goodwin, Computer Weekly, 17 Jan 2022.

02 февраля 2022 года

Анализируется возможность использования хакерами уязвимой AWS Lambda функции для доступа к облачной среде пользователя, а также способы противодействия этому (см. "Vulnerable AWS Lambda function – Initial access in cloud attacks", Stefano Chierici, January 18, 2022). AWS Lambda функции широко применяются в облачной среде, так как позволяют обслужить тысячи одновременных запросов. Но ошибка в программном коде сбой в системе валидации может привести к компрометации аккаунта пользователя. AWS Lambda - безсерверная система, управляемая событиями, которая позволяет работать с программами, написанными на разных языках, и управляется непосредственно AWS.

Британское правительство планирует перейти ускоренными темпами на гигабитные скорости обмена в масштабах всей страны (см. "UK parliamentary committee casts doubt on government’s gigabit connectivity targets", Joe O’Halloran, 20 Jan 2022). Этот проект составляет предмет гордости премьер министра Бориса Джонсона. Парламентский комитет PAC выразил сомнение, что такая цель будет достигнута для 85% Великобритании раньше 2025 года. Ожидаются серьезные трудности с обеспечением оптоволоконными каналами труднодоступных областей Шотландии, Уэльса и Северной Ирландии. Стоимость проекта превышает 5 миллиардов фунтов стерлингов.

08 февраля 2022 года

В условиях повышенных угроз компании должны искать области, где бы они помогать друг другу. (см. "3 areas privacy and cybersecurity teams should collaborate", Mike Chapple, 2022). Одной из таких сфер может стать каталогизации данных, которыми компания располагает. Составление такого списка необходимо, даже если компания не думает сотрудничать с кем-то на почве обеспечения безопасности. Важно определить перечень законодательных и других документов, которые регулируют оборот данных и служат целям обеспечения конфиденциальности. Целесообразно сформировать совместные комитеты, которые будут регулировать правила обмена данными, включая персональными.

22 февраля 2022 года

Исследование фонда Information Technology & Innovation показало, что разрешение штатам США регулировать правила владения информацией может обойтись бизнесу в 1 триллион долларов в ближайшие 10 лет (см. "Crazy quilt of state privacy laws could cost businesses $1 trillion", John P. Mello Jr., JAN 31, 2022). Начиная с 2018 года 34 штата провели 72 законопроекта, регулирующих правила владения информацией. Несогласованность этих законов породила хаос.

FBI (США) сообщило, что сотни жертв SCAM-атак потеряли деньги за последние два года (см. "FBI: Criminals escalating SIM swap attacks to steal millions of dollars", Brian Stone, February 11, 2022). В качестве инструмента хакеров лидирует ransomware. Множатся атаки против SIM-карт мобильных телефонов. С января 2018 по декабрь 2020 года FBI Internet Crime Complaint Center получил 320 жалоб по поводу SIM-атак, которые нанесли ущерб 12 миллионов долларов. Рекомендуется не сообщать никому о суммах на ваших банковских счетах, не раскрывать параметры доступа кому бы то ни было. Не сообщайте свои персональные данные по телефону, как можно чаще меняйте свои пароли, используйте многофакторную аутентификацию, не записывайте в своем телефоне персональные данные других лиц...


24 февраля 2022 года

Число атак против мобильных устройств в 2021 году сократилось, но они стали более изощренными (см. "2021 mobile malware evolution: Fewer attacks, escalating dangers", Cedric Pernet, February 22, 2022). В 2021 году было инсталлировано на мобильные устройства 3,5 миллиона вредоносных кодов. Согласно данным лаборатории Касперского число атак сократилось с 5,5 миллионов в январе 2021 году до 2, 2 миллионов в декабре. Заражения чаще всего происходили через различные программы, распространяющие рекламу. Обычно это трояны, используемые в рамках ransomware (8,86%). Эти атаки способны преодолевать двухфакторную (2FA=SMS) аутентификацию Android. Атаки чаще всего осуществлялись из Ирана, Саудовской Аравии и Китая. Мишенями оказывались пользователи из Японии, Испании, Турции, Франции и Австралии. Наиболее часто использовалась вредоносная программа Trojan-Ransom.AndroidOS.Pigetrl.a. Такого рода атаки зарегистрированы в Казахстане, Йемене, Киргизстане и Швеции. Троян Fakecalls часто встречался в Корее. Используется черный ход Vultur для записи образа экрана жертвы.

Чтобы защититься от подобных атак рекомендуется:

Рисунки для WEB-страниц часто хранятся в отдельном (облачном) депозитарии, откуда берутся с помощью javascript'-ов. Сегодня я столкнулся с тем, что некоторые депозитарии оказались заблокированы и рисунки не могут быть получены. При выяснении причин я получил уведомление:

The request could not be satisfied.
________________________________________
The Amazon CloudFront distribution is configured to block access from your country. We can't connect to the server for this app or website at this time.....

Надо сказать, что это их право....

Смотри также "2021 mobile malware evolution: Fewer attacks, escalating dangers", Cedric Pernet, Securelist by Kaspersky, 21 FEB 2022, и "Mobile malware evolution 2021, 21 FEB 2022. Лаборатория Касперского зарегистрировала 3,464,756 загрузок вредоносных программных пакетов. Выявлено 97661 новых мобильных троянов и 17372 мобильных ransomware Trojans. Эксперты продолжают выявлять вредоносные коды в Google Play. Лидером 2021 года был Joker Trojan и Facestealer Trojan, последний крал параметры доступа пользователей социальной сети Facebook. На рис. 20 представлено распределение числа загрузок вредоносных кодов в 2018- 2021 годах. В 2021 году было загружено 3,464,756 вредоносных программных пакетов.

Рис. 20. Число вредоносных инсталляций в 2018-21гг

На рис. 21 показано временное распределение атак на мобильных пользователей в 2019-21 годах.

Рис. 21. Число мобильных атак в 2019-21гг по месяцам

Рис. 20 демонстрирует географию мобильных угроз.

Рис. 22. География мобильных угроз

Больше всего жертв атак на мобильные средства связи оказалось в Иране (40,22%). На рис. 23 показано распределение мобильных угроз по типам. Лидируют рекламные программы (Adware).

Рис. 23. Распределение выявленных типов мобильных угроз

На рис. 24 отображены доли разных типов вредоносных программ.

Рис. 24. Доли различных типов атак

Рис. 24 показывает динамику мобильных троянов в 2018-21 гг.

Рис. 25. Число мобильных ransom-троянов по годам

На рис. 26 представлена временная зависимость числа атак троянов в 20-21гг. К концу 2021 года наблюдается ощутимый спад этого вида атак.

Рис. 26. Временная зависимость числа атак троянов в 2020-21гг


Изменение климата и стремление удовлетворить экологическим требованиям диктует необходимость построение экономичных систем питания вычислительного оборудования (см. "Get started with green energy for your data center", Allyson Larcom, 19 Nov 2021). На рис. 27 показана картина изменение энергоэффективности систем питания вычислительной техники в период с 2007 по 2019 годы.

Рис. 27. Тенденции "зеленой" памяти

25 февраля 2022 года

ФБР США опубликовало предупреждение о тактике, технике и протоколах группы Emennet Pasargad (Иран) (см. "FBI's warning about Iranian firm highlights common cyberattack tactics", Shweta Sharma, FEB 4, 2022). Министерство финансов и Управление контроля за иностранными активами обвинило иранских националистов в попытках повлиять на результаты выборы президента США в 2020 году. ФБР опубликовало список наиболее часто используемых видов сетевых атак и уязвимостей.

Исследования Gartner показали, что к 2025 году 51% ИТ расходов будут приходиться на облачные приложения (см. "Gartner: By 2025 half of enterprise IT spending will be for cloud", Michael Cooney, FEB 10, 2022}. Пандемия COVID-19 ускорила этот процесс. Прогнозируется, что к 2025 году 95% инициатив будут приходиться на облачные технологии, аналогичная цифра в 2021 году составляла 40%. Шире используются средства SaaS

28 февраля 2022 года

После начала пандемии COVID-19 в 2020 году заметная часть работ перешла в дистанционный режим с с использованием приложений Zoom, Microsoft Teams и др. (см. "FBI: BEC attacks spreading to virtual meetings", Peyton Doyle, 17 Feb 2022). В этой связи ФБР США предупреждает о новых хакерских угрозах, например, атаках BEC (business email compromise). Атака начинается со взлома почтового аккаунта жертвы с последующей рассылкой сообщений от имени руководителей компании или CEO с предложением переконфигурировать систему.

Rootkit является вредоносным кодом, который труднее всего детектировать и удалить.(см. "How to identify, prevent and remove rootkits in Windows 10", Susan Bradley, FEB 15, 2019). Предлагаются советы, как решить эти проблемы для ОС Windows-10. Компания Microsoft в 2006 году внесла поправки в ОС Microsoft Vista, где стали требоваться электронные подписи для драйверов, что сильно осложнило задачу хакеров, так как им теперь стало нужно преодолеть защиту ядра - KPP (Kernel Patch Protection). Появление вредоносного кода Zacinlo упростило задачу хакерам. Нужные хакерам данные оказываются записанными в реджистри. После каждого shut-down rootkit переписывает себя из памяти на диск под новым именем и обновляет данные в реджистри. Одним из эффективных средств детектирования rootkit является анализ исходящего трафика путем просмотра содержимого журнальных файлов внешнего или встроенного firewall или IDS. Хорошим указателем заражения может стать необычное изменение загрузки ЦПУ или внешнего канала компьютера.

Для предотвращения заражения rootkits следует пользоваться исключительно легальными источниками программ. Следует инструктировать пользователей и объяснять им, что необходимо делать для обеспечения безопасности. Пользователи не должны:

Для того чтобы избавиться от rootkit, можно запустить Windows Defender (см. Windows Defender Security Center). Система при этом будет специальным образом перезагружена. Firmware rootkits требуют несколько другого подхода.

02 марта 2022 года

Технология распознавания лиц, несмотря на критику, будет по-прежнему использоваться (см. "Biometric technology like facial recognition is here to stay", Esther Ajao, 15 Feb 2022). Большинство критиков в США настаивают на информировании людей о том, как эти данные могут использоваться. Область применения технологии распознавания лиц расширяется как в правительственных учреждениях, так и в частном секторе. В частности в Нью-Йорке для идентификации документов и аутентификации людей используется израильская система, которая предотвращает атаки против Google, Uber и PayPal.

03 марта 2022 года

США и НАТО использовали беспрецидентное число санкций против России и-за вторжения на Украину (см. "Why SWIFT is the nuclear option of Russian financial sanctions", Lucas Mearian, FEB 26, 2022). Но отключение банков России от электронной системы реализации финансовых транзакций SWIFT (Society of Worldwide Interbank Financial Telecommunication) следует признать наиболее серьезной санкцией. На первом этапе пострадают только некоторые российские банки. Система SWIFT обеспечивает криптографически защищенный обмен сообщениями. К этой системе подключены 11000 финансовых учреждений в 209 странах. После отключения от SWIFT российские государственные и коммерческие организации не смогут получать платежи за товары и услуги. 40% доходов России за нефть и газ поступает через систему SWIFT. Но эта мера скажется на всей, в том числе, западной финансовой системе.

Согласно исследованию университета Тель Авива100 миллионов телефонов компании Samsung (ОС - Android) оказались уязвимы для атаки повторного использования вектора доступа (см. "100 million Samsung phones affected by encryption weakness", Brandon Vigliarolo, March 1, 2022). Пользователи смартфонов Samsung Galaxy могут оказаться среди этого множества. Хотя компания провела коррекцию кода, полной уверенности в безопасности не достигнуто.

Международный комитет красного креста (ICRC) объявил, что в январе 2022 года его системы были атакованы (см. "Red Cross cyber attack the work of nation-state actors, Alex Scroxton, 17 Feb 2022). В результате данные о 515000 людях оказались скомпрометированы. По данным экспертов для атаки были использованы большие сетевые ресурсы. Предположительно была применена техника APT. Реально хакеры проникли в систему через не закрытую уязвимость CVE-2021-40539. Хакеры находились в системе примерно в течение 70 дней.

04 марта 2022 года

Исследователи компании ESET 23 февраля 2022 года детектировали новый вредоносный код, который получил название HermeticWiperб он был установлен на сотнях компьютерах (см. "Wiper malware targets Ukraine as military conflict extends into cyberspace, Michael Hill, FEB 28, 2022). За этими атаками последовали DDoS-атаки против различных объектов (WEB-сайтов) на Украине. К отражению атак подключились оперативные силы EU cyber rapid-response.

Компания IBM создала центр кибербезопасности (SOC) в Индии (см. "IBM opens cyber security hub in India", Aaron Tan, 23 Feb 2022). Центр размещается в Бангалоре и будет заниматься разработкой программ кибербезопасности для пользователей в Индии, а также азиатского и тихоокеанского регионов. Центр призван круглосуточно реагировать на любые сетевые инциденты. Создаваемые программы будут базироваться на платформе X-Force.

Министр электронных и информационных технологий Индии (Rajeev Chandrasekhar) высказал предложение частным компаниям, чтобы они начали совместно работать над созданием индийской мобильной ОС, конкурентноспособной с Android (Google) и iOS (Apple) (см. "India eyes home-grown OS to compete with Android ) и iOS (Apple)", Lucas Mearian, JAN 25, 2022). В 2010 году индийское правительство поставило задачу создать ОС для компьютеров. Планируется также активизировать рынок компьютерных компонентов. Министр ожидает, что данный сектор рынка в Индии достигнет к 2024-25г уровня 250-300 млн.$.

07 марта 2022 года

Команда Symantec’s Threat Hunter утверждает, что новая вредоносная программа Backdoor.Daxin демонстрирует невиданный прежде уровень сложности (см. "Daxin: A Chinese-linked malware that is dangerous and nearly impossible to detect", Brandon Vigliarolo, March 2, 2022). Программа позволяет загружать любые другие вредоносные коды. Предполагается, что эта программа разработана в Китае (данные относятся к ноябрю 2021 года). Программа мониторирует TCP/IP-трафик ищет определенные сигнатуры, после чего перехватывает сессию, отключая легального получателя информации. От программы Daxin нельзя защититься с помощью традиционного Firewall. Механизм заражения Daxin пока не ясен. Предполагается, что Daxin использует PsExec, для защиты предлагается применять стандартные практики.

08 марта 2022 года

Компания IBM подключила LG Electronics к IBM Quantum Network (см. "LG Electronics, IBM partner on quantum computer research", Ed Scannell, 11 Jan 2022). Это сделано для совместного исследования AI, соединенных автомобилей, IoT и цифровой трансформации. Всего в сети IBM Quantum Network принимают участие 170 субъектов. Проект LG поддерживается южнокорейским министерством науки (40$ млн.). В 2023 году планируется запустить квантовый компьютер с 5 кубитами.

Корпоративные пользователи обычно больше озабочены фишинговыми атаками и на все другое не обращают внимания (см. "Cyberattack threat: Corporate users infected via Microsoft Teams", Cedric Pernet, February 18, 2022). В последнее время выявлены другие атаки, например, через платформу Microsoft Teams, которая является частью семейства Microsoft 365. Мощь этого пакета программ к сожалению предоставляет и большие возможности для хакеров. Если хакер смог получить параметры доступа к почте жертвы, он сможет войти на платформу Teams и загрузить программу-троян. Хакер может также воспользоваться диалоговыми средствами, чтобы, через посредство социальной инженерии заразить компьютеры партнеров. Для предотвращения таких атак следует использовать двухфакторную аутентификацию и детектировать сигнатуры возможных вредоносных вставок в рабочие файлы. Необходим контроль безопасности всех используемых внешних каналов.

Когда вы думаете о процессорах слов, вам приходят в голову Microsoft Word, Microsoft Office, или Office 365 (см. "Word alternatives that are exponentially better and more reliable", Jack Wallen, February 17, 2022). В действительности в мире существует достаточно много альтернатив, в том числе более дешевых и надежных, например, Google Docs, Apple Pages, LibreOffice Writer, FreeOffice TextMaker и др.

09 марта 2022 года

Компании, вовлеченные в разработку квантовых компьютеров (КК), в этом месяце получили новые гранты из двух разных источников (см. "Quantum news: D-Wave goes public via a blank check company while Q-CTRL wins an SBIR grant, Veronica Combs, February 15, 2022). Это небольшие инновационные гранты от бизнеса и от специализированных крупных компаний. Еврокомиссия также имеет планы по разработке чипов для КК (~1млрд евро). Q-CTRL выиграла грант на разработку чипа управления для КК. Эти компьютеры планируется использовать для усовершенствования параметров аккумуляторов. Компания D-Wave анонсировала совместные работы с компанией DPCM CapitalDPCM Capital. Проект будет называться QBTS.

10 марта 2022 года

Серия DDoS-атак (15 февраля 2022) против WEB-сайтов министерства обороны и банковских объектов на Украине по утверждению экспертов организованы из РФ (ГРУ) (см. "UK joins US in pinning Ukraine DDoS attacks on Russia, Alex Scroxton, 21 Feb 2022). США усиливает поддержку Украины в области кибербезопасности, начиная с ноября 2011г. Источники DDoS-атак находятся в Новой Зеландии, Португалии, России, Великобритании, США и даже в самой Украине. Ботнет, с помощью которой предпринималась атака, подобна стандартной сети Mirai, центр управления размещен в Голландии.


Цепочки снабжения для бизнеса являются основой жизнеспособности (см. "14 Supply Chain Trends for 2022/2023: New Predictions To Watch Out For", Finances Online). Пандемия COVID-19 усугубила эту зависимость и вынудила привлекать для решения проблем снабжения дополнительные источники. В сфере распределения и логистики аутсорсинг достигает 42%, далее следует производство - 37%. На рис. 28 показано распределение приоритетов, на первом мести анализ данных (41%), далее следуют объекты IoT - 39%, облачные вычисления - 39% и информационная безопасность - 31%.

Рис. 28. Тенденции в области поставок

В бизнесе отрабатываются системы управления цепочкой поставщиков SCM (Supply Chain Management). На рис. 29 представлены прогнозы продаж для США в миллиардах долларов.

Рис. 29. Прогнозы продаж основных продуктов (в млрд$) в 2019-21гг

Современная экологическая модель производства предполагает в перспективе полную рециркуляцию всех продуктов - переход на "зеленую" схему поставок (см. рис. 30). Этому будет способствовать тотальная глобализация производства. Глобализация приведет попутно к росту перевозок. При обработке данных будет широко использоваться техника blockchain.

Рис. 30. Схема замкнутого цикла поставок, сбыта и рециркуляции

В производство все шире будет внедряться робототехника, искусственный интеллект, IoT, виртуальная и дополненная реальность.


США и Евросоюз ищут способ заблокировать криптовалютные обмены для России (см. "Russia is likely using cryptocurrency to thwart sanctions", Lucas Mearian, MAR 7, 2022). Предполагается, что российское правительство и олигархи могут использовать криптовалюту (биткоин или Tether (USDT)) для трансграничных платежей, что стало актуальным после отключения ряда российских банков от системы Swoft. Эти платежные средства обеспечивают анонимность, но их курс крайне нестабилен. Планируется блокировка приложений, работающих с криптовалютой, для субъектов из РФ.

11 марта 2022 года

Казначейство США (Financial Crimes Enforcement Network) предупредило все финансовые организации о подозрительной активности (см. "Russia may try to dodge sanctions using ransomware payments, warns US Treasury", Brian Stone, March 10, 2022). Казначейство считает, что РФ может попытаться обойти санкции, используя платежи, получаемые за счет вымогательства. 9-го марта 2022 года президент США Джо Байден подписал указ о регулировании оборота криптовалюты. Планируется введение национальной криптовалюты США.

12 марта 2022 года

Анализируя индикаторы компрометации, ФБР США выявила список критических секторов, которые были атакованы ransomware группой (см. "FBI finds Ragnar Locker hit 52 U.S. critical infrastructure targets", Arielle Waldman, 08 Mar 2022). Хакерская группа Ragnar Locker ransomware, начиная с апреля 2020 по январь 2022 гг атаковала более 50 критических инфраструктур в США. Хакеры группы чувствуют себя в России спокойно. Если положение жертвы идентифицируется как 'Azerbaijani,' 'Armenian,' 'Belorussian,' 'Kazakh,' 'Kyrgyz,' 'Moldavian,' 'Tajik,' 'Russian,' 'Turkmen,' 'Uzbek,' 'Ukrainian,' или 'Georgian' атака проекращается. Вредоносная программа использует Windows API, включая GetLocaleInfoW. Программа также пытается уничтожить все копии данных, используя две команды:

>vssadmin delete shadows /all /quiet и
>wmic.exe.shadowcopy.delete.

Президент США Джо Байден выпустил указ (“Ensuring Responsible Development of Digital Assets”) о криптовалюте с целью уменьшить риски, связанные с незаконными операциями в этой сфере (см. "Biden’s cryptocurrency executive order addresses illicit financial risks", Cynthia Brumfield, MAR 9, 2022). Указ направлен прежде всего против атак типа ransomware. Предполагается введение национальной криптовалюты CBDC (США).

13 марта 2022 года

В феврале все фишинговые e-mail .были помечены Gmail как спам и отфильтрованы (см. "Chinese hackers attempted phishing on emails affiliated with US government", Brian Stone, March 9, 2022). Согласно данным группы TAG (Google’s Threat Analysis Group) многие клиенты Gmail были атакованы в феврале китайской хакерской группой APT31. Данные атаки оказались неэффективны, так как все эти письма были помечены Gmail как спам. В марте Google предупредила пользователей о возможных атаках из России, Китая и Беларуси (хакерская группа FancyBear/APT28).

14 марта 2022 года

Исследователи из Proofpoint установили, что атаки. о которых писали в 2017г Cisco Talos и Microsoft были организованы одной и той же группой хакеров TA2541 (см. "Researchers discover common threat actor behind aviation and defense malware campaigns", Brandon Vigliarolo, February 15, 2022). Эта группа пыталась заразить троянами RAT объекты в авиационной, авиакосмической, транспортной и оборонной областях. Атаки предпринимались через посредство различных приложений ОС Windows.

15 марта 2022 года

Серверы остаются основой информационных центров, хотя все чаще перемещаются в облачную среду и их функция реализуется посредством SaaS (см. "Server Hardware Guide to Architecture, Products and Management", TechTarget. SearchDataCenter). Сервер может быть отдельно стоящим, или размещаться в одной или нескольких стойках. Все чаще архитектура сервера оказывается перепрограммируемой. Рассмотрены факторы, которые должны быть учтены при покупке сервера и всех его составных частей. Обсуждается диагностика сервера и способы его охлаждения.

Рис. 31. Доли различных требований, определяющих выбор оборудования для сервера

На рис. 32 показано распределение различных приложений информационных серверов.

Рис. 32. Десять наиболее важных предназначений информационного сервера

16 марта 2022 года

Согласно докладу Proofpoint в связи с вторжением на Украину активизировались атаки китайских хакеров группы TA416 против европейских дипломатов (см. "China-aligned APT renews cyberattack on European diplomats, as war rages", Shweta Sharma, MAR 9, 2022). Группа TA416 известна также по именем RedDelta. При атаке используются вредоносные вставки в почтовых сообщениях. Если такая вставка активируется, она пытается скопировать картинку с хакерского сервера. В последнее время TA416 использовала скомпрометированный email адрес из одной из европейских стран NATO. Первые такие атаки были предприняты в начале ноября 2021 года с аккаунта службы оповещения секретариата ООН. При атаке используется вредоносный код PlugX (троян). В атаке была использована почтовая маркетинговая служба SMTP2Go. Часто атаки начинались с посылки фишингового сообщения с архивированным вложением.

17 марта 2022 года

В Великобритании отмечается рост заражений Trickbot (см. "UK organisations untroubled by Trickbot surge", Alex Scroxton, 18 Feb 2022). В мире зарегистрировано заражение 140000 систем. Жертвами, начиная с конца 2020 года, стали клиенты компаний Amazon, Google и Microsoft. По данным Check Point Research целью хакеров является краже данных, включая параметры доступа. В список жертв попали American Express, AOL, Barclays, Capital One, Citibank, JPMorgan Chase, LexisNexis, Paypal, Wells Fargo и Yahoo. Большая часть атак приходится на азиатско-тихоокеанский регион.

Компания Microsoft анонсировала, что Lenovo и изготовитель чипов AMD начали производство лаптопов ThinkPad Z13 (1549$) и ThankPad Z1 (2099$), в которых применены чипы безопасности Pluton (см. "Microsoft touts first PCs to ship natively with secure Pluton chip", Lucas Mearian, JAN 12, 2022). Чип Pluton взаимодействует с BitLocker, Windows Hello и System Guard, предотвращая таким образом возможную атаку. Данная технология была применена в Azure Sphere (облачная среда). В октябре 2021 Microsoft сообщила об использование чипа Pluton в ОС Windows 11 c процессором серии AMD 6000 и TPM 2.0 (Trusted Platform Module). Эксперты считают, что главным преимуществом чипа Pluton является блокировка атак через боковой канал.

18 марта 2022 года

Представлен результат анализа систем online безопасности крупнейших 15 банков Великобритании на момент октября 2021 года (см. "How safe is online banking?", Chiara Cavaglieri, Jan 2022). Первую позицию в таблице сравнения характеристик безопасности занимает банк HSBC. Отдельно рассмотрена безопасность мобильного доступа. Среди параметров сравнения фигурировали: система криптозащиты, авторизация (SCA), управление аккаунтом (CoP) и навигация.

Исследования компании Gartner показало, что только 29% ИТ-сотрудников рассчитывают продолжать работать на своем месте (см. "Gartner study: Only 29% of IT workers plan to stay with their current employers", Esther Shein, March 9, 2022). Чтобы решить эту проблему работодателям рекомендуется адаптировать режим работы к пожеланиям сотрудников (4-дневная неделя, удаленный режим и т.д.)

Уже несколько лет подряд среди наиболее популярных языков программирования лидирует Python (рейтинг TIOBE). За Python следуют Java, C++ , С#. А мой любимый perl за год съехал с 11-го на 19-е место.

20 марта 2022 года

Среди киберкриминальных групп имеет место дифференциация функций. Одни разрабатывают вредоносные коды, другие взламывают компьютеры (IAB) и предлагают их другим хакерам, третьи реализуют ransomware-as-a-service, четвертые являются поставщиками данных (см. "Who's who in the cybercriminal underground", Ax Sharma, MAR 14, 2022). IAB-группы могут по заказу клиента разрушать систему жертвы, красть или шифровать его данные или даже разрушать резервные копии. Появились группы, которые предоставляют комплексное обслуживание (RaaS).

21 марта 2022 года

Сетевые мониторы нужны любому администратору, вопрос в том, какой из них выбрать (см. "Network monitoring tools every admin should know", Jack Wallen, on March 8, 2022. Проанализированы характеристики пяти наиболее популярных мониторов: Wireshark, ManageEngine OpManager, Checkmk, Nagios Core, Zabbix.

По данным ФБР США IC3 за прошедший год зарегистрировано более 847000 жалоб на интернет-атаки центра (см. "FBI: Victims lost nearly $7 billion to cybercrime in 2021", Jon Gold, MAR 23, 2022). Финансовые потери от кибератак за год составили $6.9 млрд. Пять лет назад эта цифра составляла $1.4 млрд. Если в 2017 году было зарегистрировано 25000 сетевых инцидентов, то в 2021 - 324000. Наиболее тяжкие инциденты были связаны с электронной почтой.

Центр IC3 (ФБР) подготовил ежегодний доклад о состоянии кибербезопасности в 2021 г (см. "FBI Releases the Internet Crime Complaint Center 2021 Internet Crime Report", FBI National Press Office, March 22, 2022). Состояние безопасности представлено на рис. 33. Обзор отражает события 2021 года в США, Большинство атак в 2021 году было связано с фишингом. Жертвы понесли ущерб в размере 6,9 млрд.$.

Рис. 33.

23 марта 2022 года

Группа NCC рассмотрела возможные уязвимости интерфейсов мозг-компьютер (BCI) (см. "Brain Computer Interfaces may be the future, but will they be secure?", Brian Stone, on March 15, 2022). Данная область содержит в себе много проблем, как этических, так и технологических. BCI бывают неинвазивными и инвазивными. Неинвазивные интерфейсы не могут работать с высокочастотной составляющей сигналов из-за высокого сопротивления кожи головы. Инвазивные варианты могут реализовывать передачу данных через Bluetooth, но такая схема уязвима для перехвата и различных искажений. Хороших методик для подавления подобных вмешательств пока нет.

ФБР и казначейство сообщили, что группа Service (RaaS) использует AvosLocker Ransomware для атак против критических секторов инфраструктуры США (финансы, производство, правительственные организации) (см. "FBI warns of cyberattacks using AvosLocker ransomware", Lance Whitney, on March 21, 2022). Среди жертв не только структуры США, но также Великобритании, Канады, Китая, Германии, Испании, Саудовской Аравии и др.. Вредоносный код шифрует файлы, присваивая их именам расширения .avos, avos2 или AvosLinux. Оплата выкупа должна была производиться в криптовалюте Monero или bitcoin. Представлен список мер предотвращения вторжений, среди которых удаленное резервное копирование, эффективная система аутентификации, работа через VPN и т.д..

25 марта 2022 года

Предприятия компании Toyota подверглись кибератаке, что привело к падению производства (см. "Toyota production to resume after supply chain attack", Alex Scroxton, 01 Mar 2022). Пострадали 40% цепочек снабжения, восстановление произошло лишь 2-го марта. Основные атаки были предприняты против систем Kojima Industries, которые поставляют пластиковые и электронные компоненты.

30 марта 2022 года

Исследователи компанни Barracuda Networks в декабре 2021г обратили внимание на рост числа атак, которые используют уязвимость Log4j (см. "Log4Shell: Still out there, still dangerous, and how to protect your systems", Brandon Vigliarolo, on March 3, 2022). Log4Shell использует обычно библиотеку Apache Log4j. Большинство атак предпринималось с территории США, 10% из Японии, 3% из Голландии и только 1% из России.

08 апреля 2022 года

Газета Washington Post сообщила о контракте, заключенном ФБР с одной из программных компаний. Целью контракта будет возможность отслеживания публикаций в социальных средах (см. "FBI investing millions in software to monitor social media platforms", Brian Stone, on April 6, 2022). Эти контракты имеют масштаб многих миллионов долларов, при этом будут контролироваться публикации в Twitter, Facebook, Instagram, YouTube, LinkedIn, the Dark Web, VK и Telegram. Создаваемая программа мониторинга будет называться Babel X. Эта программу будет подбирать пароли для 20000 аккаунтов социальных сетей в месяц. Обоснование проекта - борьба с терроризмом.

10 апреля 2022 года

Выявлены уязвимости в 250 моделях принтеров компании HP (см. "Vulnerabilities found in 250 HP printer models", Jens Dose, MAR 23, 2022). Компания HP опубликовала данные об уязвимостях в своих 250 принтерах. Компания в качестве контрмер рекомендует осуществлять своевременное обновление программ и реконфигурацию системы. Для вторжения может использоваться атака переполнения буфера, а также протокол LLMNR (Link-Local Multicast Name Resolution). Для хакеров доступно несколько уязвимостей: CVE-2022-3942, CVE-2022-24291, CVE-2022-24292 и CVE-2022-24293.

В феврале 2022 года зарегистрирован пик атак типа ransomware (см. "Ransomware attacks are on the rise, who is being affected?", Brian Stone, on April 1, 2022). Только за март число атак типа ransomware выросло на 53%. Наиболее часто жертвами становились промышленные предприятия (35,68%), Среди хакерских групп выделялись Lockbit 2.0 (42%), Conti (18%) и BlackCat (11%).

Эффективность объектов IoT может быть повышена за счет использования элементов искусственного интеллекта (см. "AI and IoT: How do the internet of things and AI work together?, Tom Nolle? 04 Apr 2020). Такие элементы часто вводятся в петлю обратной связи системы управления. На рис. 34 представлена схема реализации системы IoT. Приведена таблица возможных типов ИИ.

Рис. 34. Пример системы IoT

14 апреля 2022 года

Исследователи из Cyble Research Labs выявили новый вредоносный код RAT (Remote Access Trojan), который получил имя Borat (см. "Triple-threat Borat malware no joke for victims", Alex Scroxton, 05 Apr 2022). Этот вредоносный код может использоваться также и при DDoS атаках. Этот код является комбинацией RAT, spyware и ransomware.

Несмотря на правительственные ограничения частные компании продолжают использовать распознавание лиц при аутентификации (см. "Biometric technology like facial recognition is here to stay", Esther Ajao, 15 Feb 2022). До сих пор не ясно будет распознавание лиц признано в США официально. Эта технология аутентификации продолжает использоваться компаниями Google, Uber и PayPal. Проблема остается актуальной с учетом того, что 80% взломов происходят из-за подбора паролей.

15 апреля 2022 года

Компании Илона Маска Tesla и Space-X участвуют в аукционе с целью приобретения социальной сети Twitter (см. "Elon Musk makes offer to purchase Twitter", Brian Stone, on April 14, 2022). Компании предложили цену в 43 млрд. долларов.

В Южном Йоркшире (Великобритания) было проведено тестирование гигабитных оптоволоконных каналов, проложенных в водопроводных трубах (см. "UK government backs trial of full-fibre broadband delivery through water pipes", Joe O’Halloran, 07 Apr 2022). Эти исследования были проведены в рамках национальной программы гигбитной 85%-ной коннективности, которая должна быть реализована в 2025 году. В водопроводе планируется проложить 17 км кабелей. Ожидается, что данная технология позволит существенно понизить издержки на прокладку.

Каждые несколько лет компания IBM анонсирует новый компьютер Z-серии (см. "Quantum computing and the bigger picture", Cliff Saran, 07 April 2022).Последним образцом этой серии оказалась z16. В компьютере применен чип ИИ Telum. Утверждается, что предлагаемое решение сможет противостоять возможностям мощных квантовых компьютеров взламывать шифры. Такие особенности делают компьютеры компании IBM крайне привлекательными для решения проблем, где безопасность играет решающую роль.

Исследователи компании Sophos проанализировали поток атак, предпринятых за последнее время. (см. "Criminals researched hacking TTPs post-breach in ‘messy’ cyber attack", Alex Scroxton, 13 Apr 2022 ). Их внимание привлекло использование вредоносного кода Lockbit ransomware, который часто внедряется на компьютеры жертв. Для проникновения на компьютер жертвы часто используется протокол RDP (Remote Desktop Protocol) и браузеры. Хакеры пытаются установить следующие приложения: Advanced Port Scanner, FileZilla, LaZagne, mimikatz, NLBrute, Process Hacker, PuTTY, Remote Desktop Passview, RDP Brute Forcer, SniffPass и WinSCP, а также ScreenConnect и AnyDesk

Группа CyberEdge подготовила отчет, где анализировались причины, почему многие коммерческие предприятия платят выкуп в случае атак ransomware (см. "Nearly two-thirds of ransomware victims paid ransoms last year", Brian Stone, on April 5, 2022). 71% организаций подверглись атаке ransomware в прошлом году против 55% в 2017 г..

16 апреля 2022 года

Лабораторя Касперского (Global Research and Analysis Team) выявила новую группу хакеров-вымогателей под названием BlackCat (см. "BlackCat targeting corporate world with new malware", Brian Stone, on April 12, 2022), Их вредносные коды написаны на языке Rust. Данная группа (RaaS) является продолжательницей активности REvil и BlackMatter. Сформулированы рекомендации пользователям, которые могут помочь им избежать вторжений. Среди них оперативное обновление программ, обучение персонала, резервное копирование критически важных файлов, выявление и оперативное реагирование на любые подозрительные проявления.

27 апреля 2022 года

Основатель компании Tesla Илон Маск выразил желание приобрести социальную сеть Twitter (см. "Elon Musk’s offer to purchase Twitter will be accepted", Brian Stone, on April 25, 2022), После некоторых колебаний акционеры согласились принять предложение Маска. Как было сообщено Reuters E. Mask предложил за Twitter 54,2 миллиарда долларов. После этой новости акции компании поднялись в цене на 3%.

Спустя месяц после принятия закона о цифровом рынке (Digital Markets Act) новый закон Европарламента Digital Services Act (DSA) явится средством против нелегального контента и фальсификации информации (см. "EU approves DSA law to force tech platforms to police content", Charlotte Trueman, APR 25, 2022).

WEB-сайты должны регулярно сканироваться с целью выявления вредоносных кодов (см. "How to scan your websites for malware with ISPProtect", Jack Wallen, on March 31, 2022). Для решения этой задачи можно использовать приложение ISPProtect, которое пригодно для всех типов сайтов, включая WordPress, Xoops, Joomla и Drupal. Сканер является платным, он использует сигнатуры, а также эвристические методы, позволяет выявить вредоносный контент баз данных MySQL.

28 апреля 2022 года

В результате многонациональной полицейской операции была арестована группа киберпреступников (см. "Multiple arrests made in RaidForums takedown", Alex Scroxton, 12 Apr 2022). В операции принимали участие представители Германии, Португалии, Румынии, Швеции, Великобритании и США. По данным министерства юстиции США в Великобритании 31-го января по запросу США был арестован 21-летний португалец Coelho, который обвиняется в краже миллионов записей персональных данных. Утверждается, что Coelho был организатором хакерской группы. Продажа украденных данных производилась через хакерскую службу RaidForums.

29 апреля 2022 года

Северокорейская хакерская группировка Lazarus Group произвела атаки против объектов blockchain и структур, вовлеченных в крипто бизнес (см. "North Korea targeting blockchain, cryptocurrency companies", Cedric Pernet, on April 21, 2022). Эта группировка активна с 2009 года, она известна также под именами APT38, BlueNoroff и Stardust Chollima и по мнению американских официальных структур пользуется поддержкой правительства Северной Кореи. По данным ФБР США группировка украла в марте 2022 года 620 миллионов долларов в криптовалюте Ethereum. Атака обычно начинается с фишинга сотрудникам компании, вовлеченной в операции с криптовалютой, включая администраторов и разработчиков ПО, с предложениями соблазнительных рабочих позиций. Целью этого является заставить жертву загрузить вредоносный код, например, TraderTraitor. Сформулированы меры, которые могут уменьшеть вероятность вторжения.

30 апреля 2022 года

Согласно данным CrowdStrike криптомайнинговая ботнет, которая имела в качестве мишени в прошлом году серверы Microsoft Exchange, в настоящее время атакует Docker (см. "LemonDuck botnet evades detection in cryptomining attacks", Arielle Waldman, 25 Apr 2022). Хакеры используют вредоносный код LemonDuck и уязвимость ProxyLogon. Конечной целью хакеров является запуск процесса крипто-майнинга. При этом блокируется работа системы облачного мониторинга Alibaba Cloud. Уязвимы к этому виду атак как ОС Windows, так и linux.

Компания Check Point Research выяснила, что некоторые ложные приложения пытаются внедрить вредоносные коды и украсть параметры доступа или банковскую информацию (см. "Malicious Android apps found masquerading as legitimate antivirus tools", Lance Whitney, on April 7, 2022). Выявлены шесть приложений в Google Play, которые, являясь антивирусом, пытаются загрузить вредоносный код, например, Sharkbot, способный красть критически важную информацию, в частности пароли. Check Point зарегистрировала 15000 случае вредоносной загрузки. Объекты атаки находились в Китае, Индии, Румынии, России, Украине и Беларуси.

02 мая 2022 года

В последнее время DDoS атаки стали средством требования выкупа (новый вид ransomware) (см. "GigaOm Radar for DDoS Protection", Alastair Cooke, Sep 16, 2021). Для противодействия DDoS атакам предлагается создавать распределенные, большие, быстродействующие сети. Одним из компонентов таких сетей могут быть CDN (Content Delivery Networks). На рис. 35 представлена общая структура системы GigaOm Radar.

Рис. 35. GigaOm Radar DDoS защита

Компания Microsoft (MSFT) подтвердила взлом их системы хакерской группой Lapsus$ (см. "Microsoft confirms it was breached by hacker group", Brian Fungm, CNN, March 23, 2022). Число жертв этой хакерской группы быстро растет. Утверждается, что ущерб пользователям компании не был причинен. Была скомпрометирована подсистема Okta. Ранее группа Lapsus$ заявила о взломе Nvidia. Хакеры использовали приложения SharePoint, Teams и Slack.

03 мая 2022 года

Согласно данным компании ThousandEyes физическая и сетевая инфраструктура России остается более или менее неизменной, но доступ к некоторым видам сервиса быстро ухудшается (см. "Russia’s internet is still connected — but with stiff limits", Jon Gold, MAR 14, 2022).

Великобритания продолжает реализовывать свой проект общенациональной, оптоволоконной сети гигабитного диапазона (см. "‘Postcode lottery’ for UK gigabit broadband affordability, Joe O’Halloran, 22 Apr 2022). Одним из основных провайдеров этой сети будет CityFibre. Уже сегодня ясно, что издержки построения и тарифы услуг для разных регионов будут варьироваться в широких пределах (25-96 фунтов). Всего будет подключено 9,8 миллионов точек. В проекте участвуют Openreach, KCOM, Virgin Media RFOG. Стоимость подключения и конфигурации объекта варьируется в диапазоне от 5 до 150 фунтов стерлингов.

Сотрудники университета Мичигана установили, что различные виды цензуры используются в 103 странах (см. "Is AI threatened by too little data?", Mary Shacklett, on April 28, 2022). Характер фильтрации данных определяется политикой и целесообразностью. В 2018 году бюро сбора данных США приняло решение сократить собираемые объемы информации о гражданах. Рассматривается влияние объема данных на результат анализа при использовании ИИ в случае определения состояния здоровья или выборе кандидата на ту или иную служебную позицию.

Согласно данным компании Sophos многие вторжения происходят через открытые порты Firewall (см. "Attackers unleash LockBit ransomware on US government computers:, Brian Stone, on April 15, 2022). Прежде чем атаковать с использование приложения LockBit хакеры проводят длительную разведку в различных компьютерах госучреждений. Этот процесс может занимать до 5 месяцев. Далее они с помощью браузера анализируют загруженные приложения на предмет уязвимости. После этого они могут воспользоваться ScreenConnect и AnyDesk или попытаться подобрать пароль.

04 мая 2022 года

У клиентов аппаратных кошельков Trezor в результате фишинг-scam-атак были украдены значительные суммы в криптовалюте (см. "Sophisticated phishing attacks steal Trezor’s hardware wallets", Cedric Pernet, on April 5, 2022). Многие жертвы являлись клиентами подписных листов сторонних организаций (напр. MailChimp), чьи аккаунты были скомпрометированы. Для компрометации компьютеров клиентов использовалась unicode domain фишинг-атака.

После спада эпидемии COVID-19 проявились массовые увольнения сотрудников из области сетевой безопасности (см. "54% of security professionals currently want to quit their jobs", Brian Stone, on April 7, 2022). Из 602 опрошенных профессионалов из сферы сетевой безопасности 54% намерены сменить работу. Это связано с перегрузкой и высокой ответственностью. В области безопасности ощущается серьезный дефицит (до 90%) талантливых специалистов.

05 мая 2022 года

Появились первые бета-версии Android 13 (Google), являющиеся шагом в направлении создания мобильной операционной системы (см. "Android 13 beta: My first impressions", Jack Wallen, on May 3, 2022). Различие версий Android 12 и 13 незначительно. Отличия заключаются только в простоте реализации некоторых процедур. В Android 13 предусмотрен редактор для буфера обмена.

В результате анализа Viavi Solutions выявлено 23 общедоступные радио-сети и 25 отдельных 5G сети (см. "Almost 2,000 5G cities globally at end of 2021", 04 May 2022). В 2021 году появилось 635 новых городов с 5G-доступом. На конец января 2022 года число таких городов в мире достигло 1947. 5G сети имеются в 72 странах. 64 оператора объявили о намерении участвовать в создании сетей Open RAN.

Кража персональных данных менее вероятна в среде, где нет паролей (см. "Why World Password Day should become World Passwordless Day". on May 3, 2022). 5-е мая является всемирным днем паролей. Пароли для компьютерной среды были впервые применены в 60-е годы. Примерно в 61% случаев системы оказываются взломаны из за подбора или кражи пароля. Считается, что в ближайшем будущем пароли будут заменены другим, более надежным средством аутентификации. К числу преимуществ отказа от паролей следует отнести:

Сотрудники тратят до 11 часов в год на смену паролей. Уход от паролей потребует централизации процесса аутентификации. Способствовать этому будет переход на многофакторную аутентификацию. Ясно, что уход от паролей потребует времени и не всегда это будет повышать безопасность.

В сложившейся обстановке политика с нулевым доверием перестает быть предметом обсуждения экспертов, а становится единственным путем развития бизнеса (см. "In a remote-work world, a zero-trust revolution is necessary", Mike Elgan, APR 22, 2022). Прошлым летом компании Aple и Meta были опрошены некоторыми специалистами относительно проблем безопасности. Позднее выяснилось, что эти "специалисты" оказались аффилированы с группой киберпреступников “Recursion Team”. Три года тому назад один из администраторов британской компании был проинструктирован представителем головной компании из Германии о переводе четверти миллиона долларов венгерскому поставщику. Позднее выяснилось, что этот "представитель" был киберпреступником, имитирующим голос настоящего представителя компании.

Такого рода трюки становятся возможны при массовом переходе на дистанционный режим работы. Любые транзакции должны контролироваться и перепроверяться несколькими путями. Например, вам пришло сообщение из банка, что возникли проблемы с вашим аккаунтом и чтобы их устранить вам следует ввести имя и пароль. Даже если адрес отправки сообщения вам известен, перезвоните в банк до выполнения каких-либо действий. Хакеры могут применить: phishing, vishing, smishing, spear phishing, snowshoeing, hailstorming, clone phishing, whaling, tabnabbing, reverse tabnabbing, in-session phishing, website forgery, link manipulation, link hiding, typosquatting, homograph attacks, scareware, tailgating, baiting, DNS spoofing или какую-либо их комбинацию.

06 мая 2022 года

Экспертное сообщество США обращает внимание на то, что уязвимость в Firewall'ах WatchGuard используется Sandworm для построения ботнет Cyclops Blink (см. "WatchGuard firewall users urged to patch Cyclops Blink vulnerability", Alex Scroxton, 13 Apr 2022). При этом подчеркивается, что данная уязвимость должна быть перекрыта немедленно.

Существует много средств для балансировки нагрузки, проведено сравнение четырех из них (см. "Virtual network load balancing tools and tips", Brien Posey, 28 Feb 2022). Балансировщики бывают аппаратными и программными. Существуют также виртуальные средства балансировки, которые работают, как аппаратные, но для виртуальных компьютеров. В этом случае может возникнуть проблема, если несколько виртуальных машин окажутся размещены на одном компьютере. В этом варианте такой компьютер окажется перегружен.

Рис. 36. Схема системы балансировки нагрузки

07 мая 2022 года

В последнее время выяснилось, что существуют вредоносные коды, которые при государственной поддержке могут быть использованы против критических инфраструктур США (см. "US critical infrastructures targeted by complex malware", Cedric Pernet, on April 18, 2022). Министерство энергетики, CISA, NSA и ФБР предупреждают возможности атак против энергетических структур США. Сообщается об уязвимости определенного электронного оборудования, в частности Electric MODICON и MODICON Nano PLCs, а также TM251, TM241, M258, M238, LMC058 и LMC078. Атаки могут проводиться с привлечением протоколов управления этим оборудованием и протоколов Modbus. Среди возможных мишеней могут оказаться OMRON Sysmac NJ и NX PLC, а также NEX NX1P2, NX-SL3300, NX-ECC203, NJ501-1300, S8VK и R88D-1SN10F-ECT. Представлен список рекомендаций, которые позволят уменьшить угрозу.

Президент США Дж. Байден призвал к ускорению процесса создания национальной криптовалюты (см. "The US is 'very far' behind China and others in creating a national digital currency", Lucas Mearian, MAR 14, 2022). Попытки создать нечто подобное - CBDC (Central Bank Digital Currency - e-CNY) предпринимались и ранее. Главная проблема при создании новой криптовалюты - обеспечение ее большей стабильности по сравнению с биткоином. Американцы считают, что в этой сфере они значительно отстали от Китая. Президент Байден выпустил указ (EO), целью которого является регулирование в области криптовалют и намерение догнать другие страны, в частности, Китай..

В новом докладе компании Mandiant описаны средства кибершпионажа, используемые после декабря 2019 года (см. "UNC3524: The nearly invisible cyberespionage threat sitting on network appliances", Cedric Pernet, on May 5, 2022). Мишенями подобных атак могут стать отдельные компании, активно работающие на рынке. Большинство атакеров данной сферы стараются быть незамеченными и это им удается в среднем как минимум 21 день. Приложение UNC3524 использует неизвестные черные ходы и базируется на вредоносном коде QUIETEXIT, который в свою очередь работает через общедоступное средство DropBear SSH client-server.

08 мая 2022 года

Страховая компания в сфере киберсервисов, Corvus отметила снижение расценок атак кибервымогателей за последние полтора года (см. "Corvus: Ransomware costs, ransom payments declining", Peyton Doyle, 15 Apr 2022). Если в третьем квартале 2020 года средняя сумма запроса составляла 2 миллиона долларов, то в 4-м квартале 2021 года она упала до 500 тысяч. На рис. 37 показана динамика сумм выкупов. в 2020-21 гг.

Рис. 37. Изменение размеров выкупов при атаках ransomware в 2021 году

09 мая 2022 года

На 19-ом ежегодном всемирном форуме по аналитике китайский гигант Huawei представил свою дорожную карту инноваций и модель безуглеродного мира (см. "Huawei demands innovation for greener world based on 5.5G", Joe O’Halloran, 28 Apr 2022). В настоящее время компания развивает технологию 5.5G и сети на 10Гб/c.. Ожидается, что время отклика в этих сетях будет не более нескольких миллисекунд, а число подключений достигнет 100 миллиардов. Отдельным направлением развития будет технология пассивного Интернета вещей.

Компания Microsoft анонсировала новую версию платформы .NET 7 (см. "Microsoft .NET 7 Preview 3 focuses on speedups", Paul Krill, APR 15, 2022). Программы доступны на сервере dotnet.microsoft.com с 13-го апреля 2022г. Одной из основных целей разработки является повышение быстродействия приложения.

Финансовые данные более чем 42,2 миллионов граждан Великобритании оказались скомпрометированы в 2021- 2022гг (см. "Over 42 million people in the UK had financial data compromised", Brian Stone, on April 18, 2022). Компания RPC выявила быстрое распространение атак типа ransomware. Многие британские компании понесли большие финансовые и репутационные потери. Сходная ситуация наблюдается сейчас и в США.


M-Trands' 2022

Mandiant Special Report.

Последние уязвимости типа Log4Shell показали, что наша система безопасности не совершенна. Компанией Mandiant проведен анализ путей снижения рисков и повышения безопасности систем. Были определены доли вторжений со стороны внешних и внутренних атакеров. На рис. 38 представлено распределение вторжений по источникам в 2011-2021 годы

Рис. 38. Распределение по источникам вторжений в 2011-2021 годы.

На рис. 39 представлено аналогичное распределение, но с разбивкой по областям (Америка, Азия-Тихоокеанский регион, Европа_Средний_Восток_Африка). В APAC и EMEA большинство вторжений в 2021 году происходило извне. В Америке 60% инцидентов было связано с инсайдерами.

Рис. 39. Распределение по источникам вторжений и регионам.

Факт взлома компьютера жертвы становится известен не сразу. Хакеры стараются сделать эту задержку (Dwell Time) как можно больше. В 2020 году среднее время выявления вторжения составляло 24 дня, а 2021 году стало равно 21 дню. На рис. 40 показано распределение таких задержек в 2018-2021 годах. В Америке 57% вторжений детектировалось менее чем за 30 дней в 2021 году. 39% вторжений в Америке детектировалось за время менее недели.

Рис. 40. Распределение по среднему времени скрытности вторжения для американского континента в 2016-21 гг.

Заметная доля вторжений сопряжена с атаками типа ransomware. Время распознавания таких атак за последний год не изменилось и оставалось равным 5 дням. На рис. 41 представлено распределение вредоносной активности по областям деятельности. Наиболее часто мишенями становились бизнес-предприятия (14%), с аналогичной частотой атаковались финансовые учреждения, далее следуют медицинские и торговые организации.

Рис. 41. Распределение жертв по областям активности (2021г).

На рис. 42 показано распределение вторжений по источникам атак. основной причиной вторжений являются различные уязвимости (37%). Далее следует вторжение через партнеров и фишинг.

Рис. 42. Распределение жертв по источникам вторжения (2021г).

На рис. 43 представлено распределение угроз по группам. Полное число групп превышает 2800. Угрозы объединяются в группы по географическому принципу и по технологиям, используемых хакерами.

Рис. 43. Распределение угроз по группам.

Среди технологий лидируют черные ходы, различные способы кражи параметров доступа , вредоносные загрузчики, ransomware и т.д. На рис. 44 представлено распределение технологий вторжения по их популярности.

Рис. 44. Распределение хакерских технологий по частоте их использования.

На рис. 45 показано распределение семейств вредоносных кодов для шести наиболее часто встречаемых.

Рис. 45. Наиболее часто встречаемые семейства вредоносных кодов

Число вредоносных кодов увеличивается экспоненциально, количество их сигнатур давно перевалило за 50 миллионов. В обзоре проанализированы лишь некоторые, наиболее популярные их классы. Различные группы хакеров активно взаимодействуют друг с другом. Атаки становятся все изощреннее.


Проблемы разработки национальных цифровых валют остаются актуальными (см. "Q&A: The digital dollar — how would it work, what would it do?", Lucas Mearian, APR 25, 2022). Было уже несколько попыток разработать цифровой доллар по аналогии с bitcoin (CBDC). Смотри также выше запись от 12 марта 2012 года. Попытку решить проблему национальной криптовалюты предприняли многие банки, включая банк Англии.

Компания Siemens намерена сотрудничать с Pasqal для симуляции сложных объектов с использованием квантовых компьютеров (digital-twin simulation). (см. "Siemens looks at quantum computing to accelerate simulations", Cliff Saran, 06 Apr 2022). Речь идет о моделировании сложных механических объектов, электроники, оборудования в области энергетики или аэрокосмической техники. Pasqal занимается разработкой квантовых процессоров повышенного быстродействия.

11 мая 2022 года

73 служащих почтовых офисов и отделений были обвинены в финансовых преступлениях и приговорены в декабре 2020 года (см. "Post Office scandal victims still waiting for compensation a year after convictions overturned", Karl Flinders, 25 Apr 2022). В общей сложности обвинения были предъявлены тысячам почтовых служащих. Обвинения оказались ложными, так как утрата финансовых средств произошла из-за сбоя работы компьютера. Юридически коллизия оказалась не простой. Сходное сообщение пришило из Шотландии (см. "Post Office scandal victims in Scotland to tell their stories, raising questions of law, Karl Flinders, 09 May 2022; а также "CCRC to contact 88 more former subpostmasters with potentially wrongful convictions", Karl Flinders, 10 May 2022).

ФБР сообщило о 65% увеличении потерь из-за кибератак (см. "FBI: $43 billion in losses are due to Business Email Compromise fraud between 2016 and 2021", Cedric Pernet, on May 9, 2022). Заметная часть этих потерь оказалась связанной с компрометацией e-mail бизнеса - BEC (43 миллиарда долларов). С июня 2016г по декабрь 2021 зарегистрировано 241206 инцидентов. BEC (Business Email Compromise) - это изощренная scam-атака против компаний и частных лиц, использующих удаленные платежи. Когда акт мошенничества вскрывается, обычно уже поздно пытаться вернуть деньги. Преступники предпочитают получить деньги в виде криптовалюты. Предлагаются меры по снижению рисков.

Группа Cisco Talos Intelligence сообщает об активизации хакерской группировки Mustang Panda, известной также под названием Bronze President, RedDelta, HoneyMyte, TA416 или Red Lich (см. "Cyberespionage: New Mustang Panda campaign targets Europe", Cedric Pernet, on May 6, 2022). Основной областью деятельности данной группировки является Европа, но про США они не забывают. Предполагается, что корни группировки уходят в Китай. Хакеры часто используют фишинг с вредоносными вложениями (например, KorPlug). Рассылка производится от имени каких-либо известных людей. Первое сообщение об активности Mustang Panda принадлежит компании ESET в марте 2022 года.

Когда вы загружаете какое-то программное обеспечение, вам надо знать его происхождение (см. "How Microsoft will publish info to comply with executive order on software bill of materials, Simon Bisson, on May 6, 2022). Это тем более важно, если между вами и производителем располагается цепочка посредников, например, в случае работы с приложениями или библиотеками open-source. Понятно, что цепочка поставки программного обеспечения должна быть защищена, но как это сделать, не всегда ясно. Год назад в США был принят закон (SBOM - Software Bill of Materials), призванный решить эту проблему. Компания Microsoft достаточно давно задекларировала правила работы с программными продуктами - Software Package Data Exchange (SPDX). Эти правила пытаются согласовать с аналогичными документами, разработанными для Linux, и работающими в депозитариях NuGet или JavaScript NPM.

В мае 2022 года лаборатория Касперского выявила необычный вид вредоносного кода, который прячется в журнальном файле событий ОС Windows (см. "Kaspersky uncovers fileless malware inside Windows event logs", Brian Stone, May 9, 2022). Вредоносный код оказался троянским конем бесфайлового типа. Этот факт может иметь серьезные последствия для операционной системы Windows. Первичный вариант этого кода был зарегистрирован в сентябре 2021 года. Он хранился в .rar файле и затем заносился на диск жертвы в виде библиотек .dll. Процедура вторжения происходит в несколько этапов. Описаны способы понижения риска заражения.

Компания ESET выявила кибершпионские действия в отношении дипломатических организаций США в Африке и на Ближнем Востоке со стороны хакеров TA410 (см. "TA410: The 3-headed cyberespionage threat actor", Cedric Pernet, on May 3, 2022). Эта активность началась в 2018 году, ее связывают с хакерской группой TA410, входящей в APT10 (Китай). В реальности TA410 состоит из трех подгрупп: FlowingFrog, LookingFrog и JollyFrog. Атаки начинаются с фишинга. Для работы хакеры используют приложения HTran, LCX, EarthWorm, а также вредоносные коды FlowCloud, X4 & LookBack.

12 мая 2022 года

До 1970 года сбор данных о гражданах полицией Британии оставался в тени (см. "‘Spy cops’ inquiry delves into police relationship with MI5", Sebastian Klovig Skelton, 10 May 2022). Официальной информации о сборе и распространении персональных данных не существовало. В последнее время стало известно, что под наблюдением полиции оказалось более 1000 политических групп. Сформировались каналы сотрудничества и обмена данными между британской полицией и MI5 (британская служба безопасности). В настоящее время имеются досье на более чем 20000 граждан. В 2015 году была создана служба для анализа активности полиции, включающая в себя SDS (Special Demonstration Squad). SDS была создана в 1968 году для внедрения и наблюдения за британскими протестными группами левого толка. Объем собираемых данных рос экспоненциально. Если в 1969 году служба подготовила 200 докладов, в 1971 уже 10000, а в 1979 - более 20000. Очередное слушание в парламенте на эту тему ожидается в 2024 году.

Считается, что к 2050 году все двигатели внутреннего сгорания будут заменены на элеrтрические (см. "Electric vehicle transition comes with uneven costs", Patrick Elliot, 29 Apr 2022). Но цена такого перехода будет огромной. Премьер-министр Великобритании Борис Джонсон предложил правительству план зеленой индустриальной революции (38 страниц) из 10 пунктов (https://www.gov.uk/government/publications/the-ten-point-plan-for-a-green-industrial-revolution/title). Заметное место в докладе уделено различным электрическим видам транспорта, но ни слова добыче исходных материалов и утилизации отходов. Нужно помнить, что литиевые батареи электротранспорта в процессе производства и утилизации станут одним из основных источников парниковых газов.

Большое число уязвимостей в приложениях для печати привело к тому, что эти программы стали широко использоваться хакерами для вторжений (см. "Hackers have carried out over 65,000 attacks through Windows’ Print Spooler exploit", Brian Stone, on May 10, 2022). Согласно материалам лаборатории Касперского одной из основных мишеней атак стал шпулер печати Windows. С июля 2021 до апреля 2022г зарегистрировано примерно 65000 подобных атак. Среди используемых хакерами уязвимостей CVE-2021-1675 и CVE-2021-34527 (известные также под названием PrintNightmare). К сожаления эти уязвимости оказались не единственными. Предлагается список мер, которые могут понизить вероятность вторжения.

Анализ текстов ransomware-форумов компанией Cisco Talos, который занял более четырех месяцев, показал, как хакерские группы назначают цену выкупа и как проводят переговоры (см. "Internal chats of ransomware cybercriminals reveal ways to avoid becoming a victim", Lance Whitney, on May 3, 2022). Возможности жертвы bзучаются заранее. Хакеры даже обещают поддержку в будущем, чтобы жертва не попала в ловушку снова. Выкуп назначается обычно в размере 1% годовой прибыли компании, но в ходе переговоров сумма может быть снижена.


13 мая 2022 года

NASA намерена использовать оператора широкополосной спутниковой связи в Люксембурге (см. "Nasa takes off with SES for near-Earth satellite broadband", Joe O’Halloran, 10 May 2022). США создает систему среднеорбитальных телекоммуникационных спутников (MEO), работающих в Ка-диапазоне. Такая система обеспечит малые задержки передачи данных. Проект должен быть реализован к 2030 году.

7-го мая исполнился год с момента ransomware-атаки трубопровода Colonial Pipeline хакерской группой DarkSide (см. "One year removed from the Colonial Pipeline attack, what have we learned?", Brian Stone, on May 6, 2022). Проводится анализ причин и последствий этой атаки, а также способов исключения чего-либо подобного в будущем. Хакерам удалось проникнуть в ИТ-инфраструктуру компании и блокировать ее нормальную работу. Хакеры украли около 100 Гбайт данных и получили выкуп в размере 75 биткоинов (4,4 миллиона долларов). В результате атаки была нарушена работа газораспределительных станций и даже аэропортов. По результатам расследования этого преступления в 2022 году был принят закон "Strengthening Cybersecurity Act". Осуществлен переход к правилам нулевого доверия, изменена модель аутентификации в системе.

Объемы цифровых платежей в прошлом году достигли 6,6 триллионов долларов (40% прирост за два года) (см. "Protecting payments in an era of deepfakes and advanced AI", on May 11, 2022). Этот факт не остался без внимания хакеров. Киберпреступники разрабатывают все более изощренные методы скрытного вторжения. Они научились манипулировать изображениями, голосом и видео, создавая иллюзию общения с известным для жертвы человеком. Параллельно создаются и системы распознавания подобных фальсификаций.

Киберпреступники низкого уровня предпочитают скимининг кредитных карт (см. "Credit card skimming services make it easy for low-level cybercriminals to join the game", Cedric Pernet, on May 10, 2022). Этот вид мошенничества использует вредоносный код, загруженный на скомпрометированный сайт торговой фирмы или интернет-магазина. В этом варианте крадутся параметры кредитной карты клиента, когда он пытается оформить покупку. Обычно скимеры используют JavaScript. Украденная информация копится на компьютере, который доступен атакеру. Такая работа часто перепоручается специальному серверу, например, CaramelCorp (цена 2000$), услуги которого хакер может оплатить. Этот вид сервиса имеет специальные средства, чтобы обходить систему защиты.

Компания ThoughtLab подготовила обзор “Cybersecurity Solutions for a Riskier World”, где прогнозируется увеличение числа ransomware-атак в ближайшие два года (см. "Many security executives say they’re unprepared for the threats that lie ahead", Lance Whitney, on May 10, 2022). Проанализирован опыт 1200 компаний из 13 сфер бизнеса из 16 стран. Опрошенные эксперты считают, что они не готовы к парированию будущих угроз. Коммерческие компании увеличивают свои бюджеты безопасности, но этого недостаточно. В 2021 году по сравнению с предыдущим годом среднее число кибератак увеличилось на 15,1%. Экспертная группа выработала 10 рекомендаций для снижения рисков, связанных с сетевой безопасностью.

14 мая 2022 года

Последние исследования аналитической компании Forrester 50 технологических кластеров Европы показало, что Лондон постепенно уступает свои позиции (см. "Post-Brexit immigration challenges sees London drop in tech ranking", Cliff Saran, 25 Apr 2022). Эта тенденция проявилась после брэксита и объясняется утечкой квалифицированных кадров в ИТ-области. Исследовано состояние 10 европейских кластеров: Хельсинки, Стокгольм, Копенгаген, Берлин, Гамбург, Осло, Мюнхен, Вена, Цюрих и Амстердам. Эти кластеры глубоко интегрированы и именно по этой причине привлекательны для бизнеса. Иммиграция из Британии способствовала понижению ранга для таких центров как Лондон или Манчестер.

В докладе компании Valtix (провайдер облачной безопасности) сообщается, что 77% из 200 опрошенных не обеспечили свою безопасность в отношении уязвимости Log4Shell (см. "Survey: Recovery from Log4Shell vulnerability is ongoing with 77% of organizations still in patching mode", Veronica Combs, on April 29, 2022). Опрос показал, что в марте 2022 года 78% ИТ-руководителей плохо понимают, что происходит в облачной среде. Только 63% опрошенных уверены в безопасности своих приложений для атак из Интернет.

15 мая 2022 года

Компания Western Digital анонсировала в Сан-Франциско расширение номенклатуры устройств памяти (см. "Western Digital unveils 26TB hard drives, 15TB enterprise SSD", Andy Patrizio, MAY 12, 2022). В этот список попали устройства с емкостью 22ТБ и выше (Ultrastar DC HC570 для 22TB и DC HC670.для 26TB). Анонсировано также несколько новых типов SSD. В частности SN650 SSD с емкостью до 15.36TБ. Объявлено о создании новой системы SSD - SanDisk Professional Pro-Blade Modular. Цены для SSD 1ТБ, 2 ТБ и 4ТБ соответственно равны 179,9, 289,99 и 599,99 долларов.


Ransomware Trends & Cyber Readiness. Q1 2022 Edition. Corvus Risk Insights Index

Cover & IntroductionExecutive SummaryRansomware TrendsSurvey Findings: SMB Cyber ReadinessRecent Key Vulnerabilities, Jason Rebholz. Impact of Zero-Days & Third-Party Risk

2021 год характеризовался как период резкого роста угроз, связанных с атаками ransomware. Самыми разрушительными оказались Colonial Pipeline и JBS Foods, которые показали, какое влияние могут оказать на жизнь различные вредоносные коды. Наилучшим индикатором киберактивности можно считать частоты заявлений о ransomeware-атаках в книге Corvus. В то же время доля таких атак в 4-ом квартале по сравнению с 1-м кварталом сократилась с 0,6 до 0,3%. На рис. 46 показана временная зависимость числа сообщений о ransomeware-атаках в 2021 году с разбивкой по месяцам. Пики на рис. 46 связаны основными преступлениями в киберобласти: уязвимостью Microsoft Exchange Server, PrismHR и ransomware-атакой Kaseya.

Рис. 46. Временная зависимость числа сообщений о ransomeware-атаках в 2021 году

На рис. 47 показана временная зависимость доли атак ransomeware, выявленных поставщиком услуг. Всплески атак приходятся на март, июль и декабрь, что не вполне соответствует картине на рис. 46. Пик заявлений об атаках приходился на первый квартал 2021 года.

Рис. 47. Доля атак ransomeware, выявленных поставщиком сервисов

На рис. 48 показана временная вариация усредненных значений уплаченных выкупов с разбивкой по кварталам Стрелками показаны относительные изменения выплат.

Рис. 48. Временная вариация усредненных значений уплаченных выкупов

На рис. 49 представлены изменения процента случаев уплаты выкупа в период с 3-го квартала 2020г по 4-й квартал 2021-го. Просматривается тенденция увеличения случаев отказа платить выкуп.

Рис. 49. Изменение процента случаев уплаты выкупа в период с 3-го квартала 2020г по 4-й квартал 2021-го

На рис. 50 показана временная зависимость ущерба от атак ransomeware для разных отраслей. В середине 2020 года лидировали учреждения образования, потом число атак против них быстро упало, но число атак против различных сервисов демонстрирует стабильность. Corvus зарегистрировал 30% падение числа жалобна атаки ransomware в период c 4-го квартала 2021 года по 1-й квартал 2022г.

Рис. 50. Временная зависимость ущерба от атак ransomeware для разных отраслей

На рис 51 показано распределение инцидентов, связанных с кибербезопасностью, для преприятий с разной численностью персонала.

Рис. 51. Распределение инцидентов, связанных с кибербезопасностью, для предприятий с разной численностью персонала

На рис. 52 представлено распределение причин увеличения расходов компаний на безопасность. Среди причин лидирует страх перед новыми угрозами.

Рис. 52. Причины увеличения расходов на безопасность


18 мая 2022 года

Новости о квантовых компьютерах

Компания IBM планирует использовать гибридные системы, содержащие как традиционные компьютеры, так и квантовые (см. "What will a quantum datacentre look like? , Cliff Saran, Computerweekly.com 17-23 May 2022). В 2023 году IBM намерена представить 133 кубитовый квантовый компьютер с усовершенствованной системой интерфейсных устройств высокого быстродействия. Система будет базироваться на процессорах Heron, которые должны обеспечить соединение классических компьютеров с квантовыми. Компания разрабатывает также соединители чип-то-чип для совместной работы с двухкубитовыми элементами. Ожидается, что такие устройства будут готовы в 2024 году и будут использованы в новом 408-кубитном процессоре. В 2024 году планируется создание систем с большим числом процессоров. Далее будет создана система, состоящая из трех 462-кубитных процессоров (1386-кубитная система). В 2025 году планируется построение1386-кубитной мультичипной системы (чип Kookaburra). Далее будет продемонстрирована система, состоящая из нескольких чипов Kookaburra, соединенных квантовыми каналами. Параллельно ведутся разработки специализированного квантового программного обеспечения. В 2023 году будет создан Quantum Serverless центр. Перед компанией стоит задача обеспечения масштабируемости системы - объединения 300- и 400-кубитных подсистем и далее до многих тысяч кубит. Примером решения подобной задачи может служить IBM’s Quantum System Two (2021г).


25 мая 2022 года

DBIR. Data Breach Investigations Report

Вышел в свет очередной обзор по уязвимостям за 2022 год - "DBIR. Data Breach Investigations Report. 2008-2022". Команда BDIR проанализировала 23896 инцидентов, 5212 из которых оказались связаны с реальными уязвимостями. Команда работает уже 15 лет, она тесно сотрудничает с центром VTRAC (Verizon Threat Research Advisory). На рис. 53 представлено распределение уязвимостей по видам. На первом месте - подбор или кража параметров доступа, далее следует фишинг.

>

Рис. 53. Распределение уязвимостей по видам

Команда BDIR сотрудничает также с 87 коллабораторами, что позволило собрать данные о 914547 инцидентах, 234638 уязвимостях и 8,9 ТБ данных по проблемам безопасности. На рис. 54 представлено распределение уязвимостей по мотивам их возникновения. Лидирует финансовый или личный интерес, а втором месте - конфликт с руководством для больших и малых организаций.

Рис. 54. Распределение уязвимостей по мотивам их возникновения для больших и малых организаций

На рис. 55 представлено более детальное распределение для организаций разного размера. Помимо финансовых причин (первое место ~90%), важной целью является шпионаж за конкурентом (второе место ~10%).


Рис. 55. Более детальное распределение уязвимостей по мотивам их возникновения для организаций разного размера.

Исследование уязвимостей различных приложений показало, что целью атакера является WEB-приложение или e-mail. На рис. 56 показаны распределения по уязвимостям и векторам атак.

Рис. 56. Распределения по уязвимостям и векторам атак

Разнообразие угроз и уязвимостей за время наблюдения (с 2008 года) увеличилось в десять раз (до 5000). На рис. 57 показано распределение угроз по категориям.

Рис. 57. Распределение угроз по категориям

На рис. 58 представлено распределение видов действий, предпринимаемых хакерами. Проанализировано 5212 событий.

Рис. 58. Распределение видов действий, предпринимаемых хакерами с использованием уязвимостей

Анализ 2796 инцидентов показал, какие сетевые объекты привлекают наибольшее внимание хакеров На рис. 59 представлено распределение мишеней по числу атак. Лидируют WEB-приложения (серверы). Далее следуют почтовые приложения и оборудование конечных пользователей. За ними следуют базы данных и финансовые системы пользователей.

Рис. 59. Распределение мишеней по числу атак

Анализ материала за период с 2017 по 2021 годы показал, что на лидирующие позиции вышли атаки DoS. Число атак, сопряженных с некорректным использование привилегий после 2019 года обнулилось. Количество атак WEB-серверов стабильно увеличивается. На рис. 60 показано перераспределение различных видов атак в 2017-21 годах.

Рис. 60. Перераспределение различных видов атак в 2017-21 годах

Конечной целью хакеров является проникновение в систему или компьютер жертвы. По этой причине так популярны атаки типа C2 (Command and Control), конечной целью которых является создание "черного хода" в компьютере или сервере жертвы.


03 июня 2022 года

Исследования NexusGuard показали, что масштаб DDoS-атак уменьшился, а максимальная мощность выросла в три раза. Число атак в 2020-21 годах падало (13.3%), но превосходило уровень до пандемии COVID-19 (см. "DDoS attacks decreased in 2021, still above pre-pandemic levels", Brian Stone, on May 23, 2022). Максимальный размер атаки поднялся до 699,2Гб/сек (297%). Средняя мощность атаки поднялась до 0,76 Гб/сек.

В 2021 году было сообщено Microsoft только о 104 критических уязвимостях (см. "Critical Microsoft vulnerabilities decreased 47% in 2021", Allen Bernard, on May 27, 2022). Полное же число уязвимостей в программных продуктах уменьшилось на пять процентов. 2021 год оказался рекордным по уязвимостям в Internet Explorer и Edge. 60 уязвимостей ОС Windows 10 были признаны критическими. Полное же число уязвимостей Windows по сравнению с 2020 годом упало на 40%. Из 66 уязвимостей Office только одна была признана критической. Три уязвимости признана особо опасными:

04 июня 2022 года

Компания Sophos провела опроc (в январе феврале 2022) ряда организаций и фирм в 31 стране, из них 86% признали, что пострадали от атак типа ransomware (см. "Study: 90% of organizations say ransomware impacted their ability to operate", Lance Whitney, on April 28, 2022). В опрос были вовлечены 5600 профессионалов. 46% жертв ransomware-атак признали, что они были вынуждены платить вымогателям. Суммы выплат лежали в диапазоне от 10000 до миллиона долларов.

Более детальный материал представлен в обзоре Sophos "The State of Ransomware 2022", 88% организаций, пострадавших от ransomware, имели достаточный бюджет для обеспечения безопасности. С учетом этих обстоятельств любопытно рассмотреть, какие методы использовали организации для защиты и как они восстанавливались после успешной атаки. Распределение по методам восстановление после атаки представлено на рис. 61.

Рис. 61. Способы восстановления после атаки

Но даже после уплаты выкупа, восстановление не гарантировано. На рис. 62 прриведено распределение по проценту полного восстановления системы после успешной атаки.

Рис. 62. Процент успешного восстановления

Сумма выкупа варьируется в широких пределах и зависит от размера предприятия жертвы и страны расположения. На рис. 63 показано распределение по суммам выкупа и странам.

Рис. 63. Распределение средних значений выплат по странам

05 июня 2022 года

По данным ФБР США в последнее время параметры доступа многих сотрудников научных учреждений в США оказались скомпрометированы (см. "Compromised academic credentials available on cybercriminal platforms", Cedric Pernet, on May 31, 2022), Украденные параметры доступа продаются хакерами или даже раздаются бесплатно. Чаще всего для кражи параметров доступа используется фишинг и формирование фальшивых WEB-странц научных учреждений (объекты с суффиксами .EDU в интернет-именах). Для снижения вероятности взлома рекомендуется применять многофакторную аутентификацию и VPN.

06 июня 2022 года

Хакерская группа Karakurt атаковала объекты в США и Европе с целью кражи данных с последующими требованиями выкупа (см. "Karakurt Team hits North America and Europe with data theft and extortion", on June 3, 2022). ФБР США пытается координировать усилия по обеспечению безопасности госказначейства, CISA и FinCEN. Karakurt Data Extortion Group, известна также как Karakurt Team и Karakurt Lair. требуемые суммы выкупа лежали в диапазоне от 25000 до 13 млн. долларов (в bitcoin). Объекты атак выбирались достаточно произвольно. Объем краденных данных достигал 1ТБ.

Владелец компаний Tesla и SpaceX Илон Маск потребовал от сотрудников пребывать в офисе не менне 40 часов в неделю (см. "Is Elon Musk’s ‘return to office’ mandate genius or corporate suicide?", By Lucas Mearian, JUN 3, 2022 ). Сначала эта новость стала известна из электронных писем сотрудников, позднее была подтверждена самим Маском в Twitter. Впрочем, Маск допускает исключения, которые должен одобрить он сам. Таким образом, удаленная работа в компаниях Маска оказалась под запретом. Считается, что 40% сотрудников уволятся, когда им будет запрещено работать удаленно. Опрос, проведеннный компанией Gartner, показал, что в 180 фирмах около 25% сотрудников работают удаленно.

07 июня 2022 года

В новом докладе Trustwave описываются новые методики, используемые хакерами для получения данных о кредитных картах клиентов (см. "New phishing technique lures users with fake chatbot", Cedric Pernet, on May 23, 2022). Основным методом для решения этой задачи остается фишинг scam через посредство электронной почты. Хакеры создали форум с WEB-страницами, через которые они пытаются вынудить клиента ввести нужные им данные. Для того чтобы избежать вредоносных последствий получатель почтового сообщения должен тщательно проанализировать все его поля, особенно поле "From", прежде чем что-либо предпринимать.

09 июня 2022 года

В докладе компании TechUK " Quantum commercialisation" рассматриваются будущие пути к коммерциализации квантового компьютинга (см. "Building a pathway to commercial quantum computing", Cliff Saran, 25 May 2022). Зарплаты в области квантового компьютинга за последние пчть лет выросли с 50000 до 90000 фунтов стерлингов. В США этот рост в полтора раза выше, происходит активная борьба за получение квалифицированных сотрудников. Осуществляется переподготовка имеющихся работников.. Рост спроса заметен и в области физики твердого тела, облачных технологий, информационной безопасности и квантовой криптографии.

10 июня 2022 года

Киберпреступники обходят двухфакторную аутентификацию (2FA), используя специальную бот-службу (см. "Cybercriminals use automated bot to bypass 2FA authentication at wide scale", Cedric Pernet, on June 8, 2022). В августе 2021 года Агентство безопасности инфраструктуры и кибербезопасности признало однофакторную аутентификацию более неприемлемой. Но и двухфакторная аутентификация не является безукоризненной. Например, применение одноразового пароля, присылаемого посредством SMS на мобильный телефон может оказаться уязвимым, если доступ к телефону взломан. Следующего более высокого уровня безопасности можно достичь, использую голосовой канал связи. Система 2FA может быть обойдена путем перехвата одноразового пароля, а также с привлечением специализированного бота (Telegram-based). Службы таких ботов доступны в Великобритании, Франции, Испании, Германии, Италии и Колумбии. Другой подобной службой является OTP BOSS, которая обходится 1200$ в мес. Есть и другие подобные сервисы, например, PizzaOTP. Последний вариант дешевле и доступен в большем числе стран.

Компания PIXM выявила крупномасштабную фишинг-атаку (см. "A cybercriminal stole 1 million Facebook account credentials over 4 months", Brian Stone, on June 9, 2022). В результате за четыре месяца были украдены параметры доступа миллиона аккаунтов Facebook. Для обеспечения безопасности рекомендуется использовать недежные пароли немедленно реагировать на странные запросы, даже если они формально послены вашим знакомым.

13 июня 2022 года

Треть организаций, подвергшихся атаке ransomware, были вынуждены закрыться временно или навсегда (см. "A third of organizations hit by ransomware were forced to close temporarily or permanently", Lance Whitney, on June 7, 2022). Ситуация с подобными атаками была проанализирована компанией Cybereason (1400 экспертов). Выяснилось, что даже уплата выкупа не гарантирует выживания фирмы. В 2022 году интерсивность атак ransomware продолжала расти. Полезную информацию на эту тему можно также найти в Ransomware. The True Cost to Business, Cybereason, 2022. 80% из тех кто заплатил выкуп, подверглись повторной атаке. Причем во второй раз требования часто оказывались выше. 73% организаций подверглись атаке ransomware за последние 24 месяца как минимум один раз. 49% жертв платят выкуп, так как боятся потерять прибыль. 6 из 10 жертв после атаки разорялись. 63% опрошенных сообщили, что атакеры пребывали в их сети как минимум в течение 6 месяцев, прежде чем были обнаружены.

Спустя три месяца после приостановки своего бизнеса в России компания IBM объявила об окончательном свертыванпии работ в стране. (см. "IBM winding down its Russian business", Karl Flinders, 09 Jun 2022). Персонал был оповещен письмом от 30-го мая 2022г. Российская ассоциация электронных коммуникаций объявила, что в марте уволилось около 50000-70000 ИТ-специалистов. В апреле за ними последовали еще 100000. Сотрудники в основном иммигрируют в Германию и Израиль.

Массовый отъезд ИТ-специалистов из России привел острому дефициту экспертов в этой области (см. "Russia looks towards import substitution in its IT sector", Computer Weekly, 07 Jun 2022). Проблему усложняли также и введенные санкции. Зарегистрировано небывалое падение прибылей в ИТ-сфере. Согласно данным российского министерства Информации и Цифровых коммуникаций спад составляет 1,5 раза по сравнению с аналогичным периодом прошлого года. За последние три месяца из России ушли Microsoft, SAP, Oracle, IBM и Nvidia.

14 июня 2022 года

Согласно данным АНБ и ФБР США группа хакеров из КНР, используя известные уязвимости, пытается построить всемирную сеть взломанных компьютеров (см. "State-sponsored Chinese threat actors compromise telecom and network service providers", Cedric Pernet, on June 13, 2022). Данный проект начат в 2020 году при поддержке государства. Эта сеть для коммуникаций использует технологию VPN, а также офисные/домашние маршрутизаторы. Основными мишенями хакеров являются телекоммуникационные и сетевые провайдеры. Для связи с конкретными сетевыми объектами применыется программа PuTTY. Атакуются и маршрутизатоы компаний Ciisco и Juniper.

15 июня 2022 года

Банды ransomware попрежнему представляют угрозу, отчасти из-за возрождения REvil (см. "Ransomware attacks are increasing with more dangerous hybrids ahead", Cynthia Brumfield, JUN 14, 2022). Инноватором в области ransomware оказался Иран со своим SamSam ransomware. Особое внимание привлекла атака против Коста Рики, когда страна понесла убытки в размере сотен миллионов долларов.

Компания AMD анонсировала разработку нового ACU MI250, который должен поднять производительность вычислений в 8 раз (см. "AMD ups its supercomputer components", Andy Patrizio, Network World, JUN 14, 2022). Это устройство включает в себя четырк ЦПУ Zen, GPU последнего поколения и Infinity Cache. Целью данной разработки является построение в ближайшем будущем самого мощного суперкомпьютера.

18 июня 2022 года

Исследования выполненные Agari и PhishLabs показали пятикратный рост vishing-атак за период с начала 2921 по 1-й квартал 2022 года (см. "Voice phishing attacks reach all-time high", Brian Stone, on May 24, 2022). За последние 12 месяцев атаки голосового фишинга (vishing) участились на 550%. Эти атаки переместились в социальные сети и в dark web. Люди склонны более доверять голосовым сообщениям, чем текстовым, этим и пользуются хакеры. Но вредоносные почтовые сообщения продолжают активно использоваться. Реалищзуются и гибридные атаки, где применены как текстовые так и голосовые сообщения.

Компания Akamai Security Research объявила о выявлении новой ботнет и криптомайнера Panchan, которые атакуют серверы под ОС Linux в Азии, Европе и в Америке (см. "New botnet and cryptominer Panchan attacking Linux servers", Allen Bernard, on June 15, 2022), Программа Panchan написана на языке Go. После успешного вторжения вредоносный код создает скрытый файл со случайным именем в каталоге root.

Журнал Computer Weekly сообщил о том, что компания Microsoft (MSRC) потратила шесть месяцев на то, чтобы убрать известную критическую уязвимость из Azure Synapse Analytics (см. "Final Patch Tuesday dogged by concerns over Microsoft vulnerability response", Alex Scroxton, 15 Jun 2022).

21 июня 2022 года

Компания Cisco анонсировала 5 новых свичей Nexus 9800 для информационных центров.(см. "Cisco data-center switches promise 800Gb Ethernet, deliver 400GbE today", Michael Cooney, JUN 15, 2022). Свичи предназначены для сетей Ethernet с быстродействием 400Гбит/с и даже 800Гбит/с.

Почти любой вид хакерских услуг сегодня становится коммерческим продуктом.(см. "2022 Dark Web prices for cybercriminals services", Cedric Pernet, on June 17, 2022). Цены на эти услуги выставляются на тоговой площадке Dark Web. Этот форум используется киберпреступниками для обмена информацией, идеями и опытом. Среди основных товаров фигурирует информация о кредитных картах. Данные о кредтной карте с балансом выше 5000$ продаются в Dark Web за 120$. В декабре 2021 года в Dark Web фигурировали около 4,5 миллионов карт.Продаются и украденные финансовые аккаунты.по цене 20$. Паспорт физического лица - гражданина Евросоюза продается за 3800$. Доступ к 1000 взломаным компьютерам стоит 1800$. Доступ к корпоративным сетям по данным лаб. Касперского обойдется в 2000-4000$.

Важным усовершенствованием для высокопроизводительных ИТ-систем стала HBM (см. "High-Bandwidth Memory (HBM) delivers impressive performance gains", Andy Patrizio, Network World, JUN 16, 2022). Эта технология находит широкое применение в HPC (high-performance computing) и ИИ. Чипы HBM производятся компаниями AMD (США), SK Hynix (Южная Корея), Samsung и Micron Technology.

22 июня 2022 года

Почти 200000 украинцев воспользовались записью на бесплатные курсы иностранных языков через приложение Babbel (см. "Hundreds of thousands of Ukrainians take up free language app offer", Karl Flinders, 20 Jun 2022). Это прежде всего английский, немецкий и польский языки.

23 июня 2022 года

Пандемия вынудила коллабораторов взаимодействовать дистанционно, одним из средств такого общения является Microsoft Teams (см. "Microsoft Teams cheat sheet: Complete guide for 2022", Mary Branscombe, on June 10, 2022). Microsoft Teams была анонсирована в 2017 году, она позволяет совместно использовать.Azure и Microsoft 365.

Согласно докладу Zscaler выявлена новая волна атак посредством голосового фишинга (см. "Targeted voicemail phishing attacks hits specific US industries’ verticals", Cedric Pernet, on June 22, 2022). Атаки были предприняты против компаний США, начиная с мая 2022 года и имели целью получение параметров доступа к почтовым ящикам голосовой почты Office 365. Приложения почтовых сообщений содержали в себе коды JavaScript, которые переадресовывали клиента на вредносные URL, контролируемые хакерами.

Previous: 10.28.16 2021 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней