33–33–33, или Судьба жертвы

Принцип «если у нас нет денег — нас не атакуют» в области кибербезопасности утратил актуальность. Чтобы не потерять слишком много, предприятиям стоит перераспределить ресурсы, которые тратятся на защиту, и постоянно повышать грамотность сотрудников

В начале сентября компания Cisco представила в Москве Midyear Cybersecurity Report 2016 (MCR) — отчет по информационной безопасности за первое полугодие. Событие вроде бы рядовое, однако внимание оно привлекает своим масштабом: в основу отчета положены наблюдения более 600 специалистов, которые в круглосуточном режиме изучают действия киберпреступников. Ежедневно они фиксируют почти 20 млрд атак и исследуют более 1,5 млн уникальных образцов вредоносного ПО. А это прекрасная база для анализа.

 

Маркетинг шантажиста

 

Первый и самый главный вывод MCR: среди всех угроз на первый план вышли программы-вымогатели, шифрующие файлы, а затем требующие выкуп за восстановление доступа к ним. Проблема не нова. Криптолокеры появились еще в 1980-е. Однако до недавнего времени они не были столь популярны среди киберпреступников.

«Резкий рост сегмента программ-вымогателей связан с рядом обстоятельств, — констатирует бизнес-консуль­тант Cisco по вопросам информационной безопасности Алексей Лукацкий. — Первое — резко выросла доступность инструментов для легкого и эффективного шифрования (его можно реализовать даже на мобильном устройстве). Второе — в сети появились эксплойт-киты, наборы вредоносных программ, которые используют уязвимости софта и железа. Третье и, пожалуй, главное обстоятельство — готовность жертв платить выкуп шантажистам. Злоумышленники проводят маркетинговые кампании, пытаясь выяснить, сколько денег их целевая аудитория готова отдать за расшифровку файлов. На основе этих исследований они выставляют счета. В России средний чек составляет пять тысяч рублей. Для платежей, как правило, используется криптовалюта. Это позволяет получателю средств остаться неопознанным. Преступники выставляют так называемые тайм-ауты. Если жертва не перечисляет деньги в определенный срок, сумма выкупа вырастает. Если и в этом случае ничего не произошло — ключ уничтожается. Стечение обстоятельств сделало криптолокеры и самым популярным, и самым доходным типом атак. Есть все основания полагать, что в ближайшее время их популярность будет только расти».

Как формулируют в Cisco, программы-вымогатели — это саможивущая система. Владелец кода, как правило, не контролирует ее распространение. Он зачастую даже не знает, в каких странах и на каких компьютерах работает его зловред. Единственное, что его интересует, — постоянный доход.

Из интересных наблюдений: выплата выкупа не гарантирует возврата контроля над файлом. Вам могут не выслать ключ или сделать ошибку в его коде. Так или иначе, деньги будут потрачены зря.

По оценке Cisco, стоимость одной глобальной кампании по запуску криптолокера составляет 40–50 млн долларов. Сегодня в сети одновременно функционируют десятки подобных программ-вымогателей.

«Как с этим бороться? — задается вопросом Алексей Лукацкий и тут же отвечает: — Серебряной пули не существует, нет одного продукта, который позволил бы эффективно бороться с вымогательским ПО. Решение предполагает применение набора технологий — межсетевых экранов, антивирусов, сист

У партнеров

    «Эксперт»
    №40 (1002) 3 октября 2016
    Черная полоса ритейла
    Содержание:
    Кризис снова пришел за агрессивными

    Неуемное стремление к экспансии на заемные средства привело к обвальному падению нескольких, казалось бы, крепких торговых сетей

    Специальный доклад
    Частные инвестиции
    Наука и технологии
    Политика
    Потребление
    Реклама