Антивирусные итоги 2013 года от Cezurity

ПредыдущаяСледующая
1174
Cezurity Logo

Компания Cezurity сообщает об основных тенденциях мира вредоносных программ и хакерских атак, которые стали заметны в 2013 году и, вероятно, получат развитие в будущем. Информация об угрозах собиралась специалистами Cezurity в процессе работы Cezurity Cloud – облачной технологии антивирусного анализа.

Одним из ключевых событий в информационной безопасности, произошедших за последние несколько лет, стало окончательное разделение компьютерных атак на массовые и целенаправленные. Как в атаках одного, так и другого типа, злоумышленниками используются вредоносные программы. Но сегодня у этих видов компьютерных преступлений зачастую больше различий, чем общих свойств. Отличия касаются подхода к организации атаки, выбора целей и инструментов, профессионализма атакующих. Например, цели массовых атак – широкий круг пользователей, из которых жертвами становятся лишь некоторые. Задача атакующих состоит в том, чтобы найти наименее защищенных. В случае целенаправленной атаки злоумышленники решают противоположную задачу – обходят существующую защиту конкретной информационной системы. Таким образом, сегодня можно однозначно сказать, что существуют два совершенно разных типа компьютерной преступности, обусловленных разными причинами и развивающихся своими путями.

Сегодня можно ожидать дальнейшего роста числа целенаправленных атак. Раньше мишенью оказывались, как правило, крупные компании и правительственные организации. В недалеком будущем, вероятно, к услугам киберпреступников все чаще для решения своих задач начнет прибегать бизнес. В свою очередь это приведет к увеличению финансирования создания инструментов атак, а организация самих атак станет гораздо более доступной. Учитывая, что распространенные и ставшие уже традиционными средства защиты не могут противостоять целенаправленным атакам, можно ожидать как значительного роста внимания со стороны бизнеса к вопросам информационной безопасности, так и появления новых технологий защиты.

Основным фактором быстрого роста числа массовых атак и, соответственно, количества используемых в них вредоносных программ, в 2013 году было постоянное снижение требований к технической квалификации вирусописателей. Например, широкое распространение получили вредоносные расширения браузеров, технология установки и работы которых сама по себе решает часть задач злоумышленников. Так, для установки и обновления вредоносных расширений часто используются собственные механизмы браузера. При этом в России и странах СНГ пользователи все чаще предпочитают локальные браузеры – Яндекс.Браузер и браузер Mail.ru, вредоносные расширения для которых не всегда могут быть обнаружены с помощью зарубежных антивирусных решений. Это во многом связано с тем, что такие заражения носят локальный характер, то есть не распространены и, соответственно, не могут быть обнаружены в других регионах.

С одной стороны, упрощение реализации массовых атак с технической точки зрения приводит к быстрому пополнению рядов вирусописателей. С другой, это позволяет злоумышленникам фокусировать внимание на логике мошеннических действий. В результате можно ожидать все большего использования в атаках социальной инженерии, которая будет становиться все более изощренной.

Одной из заметных тенденций 2013 года стало распространение приложений и сервисов с неявной монетизацией. Злоумышленники создают приложения, включающие потенциально вредоносную функциональность наряду с полезной. Пользователи рекомендуют друг другу такие приложения, устанавливают их и используют, не понимая, какие вредоносные действия либо уже происходят в системе, либо могут начаться в любой момент. При этом ущерб от некоторых заведомо вредоносных функций часто оценивается пользователями как несущественный – например, это может быть подмена рекламы, убытки от которой несет в первую очередь другая сторона. Другие вредоносные действия вообще остаются незаметными для пользователей на протяжении очень долгого времени. Это может быть включение компьютера в бот-сеть для рассылки спама, кликов на рекламу, организации DDoS-атак, злоумышленники могут использовать компьютер жертвы для сохранения анонимности при осуществлении других атак.

Для разработчиков средств защиты тенденция распространения приложений и сервисов с неявной монетизацией означает трудности в проведении границы между легитимным и вредоносным ПО. К тому же, сегодня нельзя сделать однозначный вывод о том, не превратится ли легитимное приложение во вредоносное в будущем.

Важной тенденцией сегодня становится снижение эффективности традиционных антивирусных решений. По статистике работы Антивирусного Сканера, за последний год существенно выросла доля защищенных тем или иным антивирусом компьютеров среди тех, на которых было обнаружено заражение. Если в первом квартале 2013 года доля защищенных компьютеров составляла 23% от всех зараженных, то в четвертом квартале она выросла до 37%.

30 декабря 2013 Г.

08:00

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Jaguar Land Rover начинает испытания самоуправляемых машин на дорогах общего пользования: Испытания будут продолжены в будущем году

Компания Megabots хочет провести первый в мире турнир по боям огромных роботов: В следующем году может быть проведёт первый турнир по боям гигантских роботов3

Видео дня: робот Boston Dynamics Atlas делает сальто назад: Робот Boston Dynamics Atlas научился запрыгивать на препятствия21

Смартфон Samsung Galaxy J2 Pro в новом поколении наконец-то получит современную платформу: Стали известны детали о смартфонах Samsung Galaxy J2 Pro и Galaxy J5 Prime нового поколения17

Volkswagen собирается выделить на электромобили и самоуправляемые машины более 34 млрд евро: Общая сумма инвестиций на период до 2022 года примерно равна 72 млрд евро4

Китай намерен создать космический корабль с ядерным двигателем: Ядерные космические корабли могут стать реальностью71

PowerColor похвасталась изображениями видеокарты Radeon RX Vega 64 Red Devil: Radeon RX Vega 64 Red Devil получит 12-фазную подсистему питания10

Набор модулей памяти G.Skill Trident Z DDR4-4400 суммарным объемом 32 ГБ работает с задержками CL19-19-19-39: По словам производителя, это самый быстрый набор DDR4 такого объема6

Samsung продолжит использовать в смартфонах тепловые трубки: По крайней мере, в 2018 году25

997
1318

iXBT TV

  • Заводские экзоскелеты, обновление Firefox, слишком умные наушники

  • Репортаж с конференции Supercomputing 2017 (SC17), день 3: стенд группы компаний РСК

  • Репортаж с конференции Supercomputing 2017 (SC17), день 2: стенд Intel

  • Репортаж с конференции Supercomputing 2017 (SC17), день 1: рейтинг Top500

  • Обзор кинотеатрального DLP-проектора LG PF1000U со встроенным ТВ-тюнером

  • Камера Panasonic G9, унитазный робот, игровой смартфон, кепка для водителей

  • Обзор портативной беспроводной колонки Sven PS-460

  • Обзор напольного пылесоса Tefal Silence Force 4A TW6477 с одноразовыми мешками для сбора мусора

  • Обзор сверхширокоугольного зум-объектива Canon EF 16-35mm f/2.8L III USM

  • Обзор изогнутого 34-дюймового IPS-монитора LG 34UC99 с соотношением сторон 21:9 и белым корпусом

  • Обзор робота-пылесоса Philips SmartPro Active (FC8822/01) с широкой насадкой TriActive XL

  • Обзор видеокамеры Canon XF405: съемка 4K-видео с высокой частотой кадров

1212

Календарь

декабрь
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать