В Москве на конференции «Рынок преступлений в области высоких технологий: состояние и тенденции 2014» компания Group-IB предоставила ежегодный отчет по рынку преступлений в области высоких технологий. По оценкам аналитиков Group-IB за 2013 год в России и СНГ русскоговорящие хакеры заработали $2,5 млрд. Наиболее распространенными способами мошенничества стали финансовые хищения через мобильные устройства — телефоны и планшенты.
В настоящее время рынок киберпреступности имеет следующую структуру. На мошенничестве в системах интернет-банкинга России и СНГ, обналичивании денежных средств, банковском фишинге и мошенничестве с электронными деньгами преступники «заработали» $426 млн. На операциях по «кардингу» — $620 млн., распространение спама о фальшивых медикаментах и другом контрафакте, а также поддельного ПО принесло мошенникам $841 млн. Продажа трафика, эксплоитов, загрузок, предоставление услуг по анонимизации и прочие С2С услуги обеспечили киберпреступникам финансовый приток, равный $288 млн., на DDoS-атаках интернет-воры «заработали» $113 млн., а прочие мошеннические операции принесли им еще $153 млн.
«Для принятия верных решений и построения стратегии безопасности и риск-менеджмента недостаточно просто получать информацию об уже случившихся инцидентах, которую дают текущие средства мониторинга рисков высокотехнологичных преступлений. Это недопустимо в современных организациях, бизнес которых требует взгляда в будущее и стратегического подхода к оценке рисков и защите. Важно следить не только за состоянием внутренней среды компании или государства, но и постоянно отслеживать внешние индикаторы кибер-среды», — сказал Илья Сачков, генеральный директор компании Group-IB.
Основные векторы атак пришлись на государственный и финансовый секторы и основная их цель — это промышленный шпионаж и финансовые хищения. Так, в прошлом году наиболее активными стали восемь преступных групп, занимающиеся хищениями у юридических лиц через системы дистанционного банковского обслуживания. Три из них перестали работать с российскими банковскими системами: две — переключились на иностранные банки, а одна распалась в 2014 году после задержания лидера. Активных преступных групп, продолжающих деятельность по банкам России и СНГ осталось пять.
Атаки на государственные ресурсы проводятся с использованием разных вредоносных программ. Для проведения целевых атак используются два основных подхода — целевое заражение и массовые заражения и поиск нужных компьютеров. Дать оценку подобного рода атакам достаточно сложно, т.к. они могут проходить без использования бот-сетей, помимо этого, доступ к деталям инцидентов сильно ограничен из-за того, что расследованием по ним занимаются преимущественно государственные силовые структуры.
Текущий год показал увеличение активности со стороны мобильных банковских угроз. Только за один год появилось пять преступных групп, занимающихся хищениями со счетов физлиц в российских банках. Каждая преступная группа использует свой уникальный троян. Пока данный вид мошенничества не приносит сверхдоходов, поскольку основная масса хищений проводится в ручном режиме. Тем не менее, эксперты Group-IB прогнозируют взрывной рост этой угрозы, поскольку злоумышленники ведут активную работы над автоматизацией процесса хищения.
Продолжилась тенденция целевых атак на банки, причем пока заметны действия только одной хорошо слаженной преступной группы. На текущий момент общий объем совершенных ими хищений достиг $40 млн.
Злоумышленники начали более активно атаковать банкоматы, для чего они используют не только вредоносные программы, способные осуществлять сбор данных карт, но и более совершенные виды мошенничества, когда злоумышленники манипулируют суммами выдачи с банкоматов или получают возможность управления диспенсером, что позволяет опустошать банкоматы в моменты его максимальной загрузки.
«С каждым годом число и изощренность киберугроз растет. Ежедневно более 5 млн кибератак совершается на российских пользователей. При этом наши исследования по всему миру подтверждают корреляцию между ситуацией с кибербезопасностью и уровнем распространения нелицензионного программного обеспечения, — прокомментировал Дмитрий Береснев, руководитель направления кибербезопасности и подлинного ПО Microsoft в России. — Так, например, при скачивании программы в интернете по запросу „скачать Windows бесплатно“ в 92 случаях из 100 вы рискуете потерять свои деньги».
Если смотреть на тенденции DDoS-атак за последний год, можно заметить, что даже не смотря на политическую обстановку, связанную с ситуацией в Украине, количество атак на правительственные ресурсы в первой половине 2014 года снизилось по сравнению со второй половиной 2013 года, а количество атак на банки и платежные системы выросло.
Для проведения DDoss-атак мошенники отказываются от заражения компьютеров, а начинают использовать серверы-усилители, которые позволяют увеличить мощность потенциальных атак до такого уровня, который может вызывать значительные перебои в штатной работе целых стран. Атаки большой мощности, проводимые хактивистами в знак протеста, были зафиксированы в момент проведения Олимпийских игр в Сочи («opSochi»), а также во время проведения референдума в Крыму («OpRussia»).
С ростом популярности криптовалют появились и новые угрозы, которые постоянно совершенствуются. Стоит отметить, что многие злоумышленники перешли на расчеты с использованием Bitcoin. На расчеты в этой валюте почти полностью перешли магазины по продаже данных пластиковых карт, магазины в теневом интернете по продаже оружия, наркотиков и других видов запрещенных товаров.
«Если говорить о тенденциях на