16+
Суббота, 20 апреля 2024
  • BRENT $ 87.39 / ₽ 8166
  • RTS1173.68
18 ноября 2011, 09:02

Чем сегодня грозят пользователям киберпреступники

Лента новостей

Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев и ведущий эксперт департамента развития продуктов компании Александр Лебедев рассказали о современных угрозах для корпоративных информационных систем

В последнее время в новостях все чаще встречаются сообщения о разных вирусах и миллионах долларах, которыми исчисляется нанесенный ими ущерб. Как изменилась ситуация с вредоносными программами за последнее время? Какие вирусы сейчас угрожают корпорациям? На эти и другие вопросы отвечают главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев и ведущий эксперт департамента развития продуктов «Лаборатории Касперского» Александр Лебедев.

Александр ГостевАлександр Гостев: Сразу надо отметить, что ситуация с киберпреступностью значительно изменилась за последние 2–3 года. Если до этого в основном мы видели атаки на домашних, частных пользователей, то сейчас все больше и больше начинают атаковать именно компании, корпорации, госструктуры, военные ведомства. Причем таких атак становится все больше.

Особо выделю таргетированные атаки на ряд компаний по всему миру. Они проводятся неизвестно кем, но по своему функционалу, по тому, что делают хакеры, когда вторгаются в системы, и по тому спектру целей, которые они преследуют, здесь, несомненно, усматриваются следы корпоративного шпионажа, причем, вероятнее всего, на государственном уровне. Самый громкий такой инцидент последнего времени — атака на японскую корпорацию Mitsubishi, когда были атакованы 80 с лишним ее серверов. После того, как более полутора месяцев длилось расследование, удалось установить, что злоумышленники украли чертежи военного самолета, который разрабатывался по заказу Минобороны Японии, чертежи ядерных электростанций, информацию о системах безопасности, которые использует японское правительство, и так далее. То есть одна из крупнейших корпораций Японии стала жертвой обычной хакерской атаки.

По этому примеру можно судить, что же происходит на самом деле по всему миру с компаниями, которые вкладывают в свою защиту гораздо меньше денег, чем Mitsubishi. Причем это всего лишь один пример, подобных случаев сейчас великое множество. Тут можно вспомнить и про червя Stuxnet, который был обнаружен в прошлом году и который был нацелен на иранскую ядерную программу. Он должен был атаковать завод по обогащению урана в иранском городе Натанз и вывести из строя центрифуги, которые обогащают уран. Этот червь был первым в истории примером кибероружия. Вредоносная программа, которая создана для нанесения физического ущерба в нашем реальном мире.

— Дорого стоит написать такой вирус?

Александр Гостев: Вирус для атаки на домашнего пользователя стоит порядка 2 тысяч долларов. А разработка вируса для атак на корпорации стоит как минимум десятки тысяч долларов, порой доходит и до нескольких сотен тысяч долларов. Вредоносное ПО такого уровня требует участия не менее пяти высококвалифицированных программистов. Если рассматривать тот же Stuxnet, нацеленный на иранскую ядерную программу, то, по нашим оценкам, его создавали примерно 30 человек, а разработка заняла около года.

— Кто-нибудь подсчитывал, какой совокупный ежегодный вред экономике стран или большим корпорациям наносят кибератаки?

Александр Гостев: Есть разрозненные цифры, они сильно варьируются. Самая свежая информация была озвучена несколько дней назад британским премьер-министром Дэвидом Кэмероном. Он сообщил, что от кибератак экономика Великобритании понесла ущерб на сумму 43 млрд долларов. Это такой серьезный показатель, и во многом это связано именно с кибершпионажем. Технологии британских компаний были кем-то украдены, потом всплыли на рынке других стран, другие компании стали производить подобную продукцию. Эти компании, было даже несколько примеров, буквально разорились, не смогли конкурировать с внезапно появившимися конкурентами из других стран.

— Как часто сейчас компании сталкиваются с киберугрозами, кто чаще всего становится жертвой?

Александр Гостев: Мы проводили исследование, устроили специальный опрос. Оказалось, что 90%, то есть 9 из 10 компаний, принимавших участие в опросе, признались в том, что были жертвами вирусных атак, различных хакерских инцидентов с проникновением в их сети. Но при этом более 80% компаний посчитали, что не являются объектами целевых атак. Вот это весьма странная статистика, с нашей точки зрения, поскольку то, что видим мы, гораздо более серьезно. Компании просто недооценивают риск и то, что в действительности происходит. Не так давно мои зарубежные коллеги сказали очень интересную фразу: «Если посмотреть на список Forbes 500, то все входящие в него компании делятся на 2 категории: те, что уже были жертвами таргетированных атак, и те, которые еще об этом не знают».

Александр ЛебедевАлександр Лебедев: Целью такой атаки может стать любое предприятие, и размер компании здесь не играет роли. В последнее время развиваются целевые таргетированные атаки, жертвой которой может стать любой бизнес.

— Есть ли статистика, насколько часто вирус приходит именно через пользователей? Или кибератака — это какая-то массированная атака именно на сеть компании?

Александр Гостев: Здесь есть принципиальное отличие между атаками на корпорации и атаками на домашних пользователей. Если домашние пользователи чаще всего заражаются по собственной глупости, загружая в свой компьютер из Сети, с торрентов и так далее различные файлы без разбора, то в случае атак на корпорации мы видим иную картину. В этом случае подавляющее большинство инцидентов связано с проникновением при помощи уязвимости, которая находится в программном коде уже использованных приложений, например, Windows, почтовых клиентах, офисном ПО — Word, Excel — и так далее. Возможно, все эти уязвимости давно уже исправлены производителями, но администраторы компании, использующей приложения, не установили необходимые патчи, поэтому их информационные системы остаются уязвимыми, чем и пользуются хакеры при проведении подобных атак.

Корпоративные пользователи могут даже не запускать вредоносные файлы, которые им приходят, но они могут открыть письмо, что пришло им по электронной почте и содержит офисный документ. Они могут посчитать, что это честный файл от партнера по бизнесу, а в результате этого происходят заражения. И именно борьба с уязвимостями, их выявление в корпоративной сети, их оперативное закрытие — это весьма важное направление.

Кстати у нас есть новый продукт, один из немногих сейчас на рынке, который в полной мере обеспечивает подобный функционал — обнаружение и оперативное устранение подобных проблем.

— Каким образом ваш продукт помогает спастись от этой угрозы?

Александр Лебедев: В нашем продукте реализованы все наиболее важные технологии по защите от современных вирусов. В первую очередь, это сигнатурные методы, традиционные, которые позволяют детектировать известные нам угрозы. Помимо этого, мы детектируем новые, неизвестные угрозы, которые, возможно, появляются в данный момент. И делаем мы это с помощью проактивных методов защиты, а также с помощью новейшей технологии защиты из облака Kaspersky Security Network. Эта технология включает в себя сеть из 50 млн пользователей, которые в реальном времени предоставляют нам информацию о возможных заражениях, происходящих на их компьютерах. И это позволяет нашим экспертам получать информацию в реальном времени и так же быстро доставлять эти знания для всех остальных пользователей, в том числе для корпоративных клиентов.

В октябре этого года «Лаборатория Касперского» обновила линейку корпоративных продуктов Kaspersky Open Space Security. И одно из направлений развития заключается в том, что мы предлагаем администратору, отвечающему за безопасность в компании, возможность лучше контролировать то, что делают пользователи на своих рабочих станциях, какие интернет-сайты они посещают, какие приложения устанавливают, а также выявлять, например, зараженные флешки, которые они могут принести с собой. Именно контроль над такими действиями позволяет лучше защититься от таргетированных атак. Ведь не секрет, что вирусописатели используют методы социальной инженерии и часто строят свои расчеты на пользователя, чтобы проникнуть в корпоративную сеть.

Рекомендуем:

Фотоистории

Рекомендуем:

Фотоистории
BFM.ru на вашем мобильном
Посмотреть инструкцию