Сезон охоты для хакеров открыт. Персональные данные под прицелом!

968

Сезон охоты для хакеров открыт. Персональные данные под прицелом! Сезон охоты для хакеров открыт. Персональные данные под прицелом!

Число кибератак в России выросло в первом квартале почти на треть. При этом увеличивается доля атак с целью получения личной информации пользователей, а не как вы могли подумать – быстрых и легких денег. Хакеры не стоят на месте, а изобретают все новые и новые методы охоты, например, используя методы социальной инженерии. Полученную информацию они перепродают на черном рынке или используют для дальнейших атак.

Согласно информации из отчета Positive Technologies число киберпреступлений в России в первом квартале 2018 года выросло на 32% по сравнению с  прошлым годом. При этом злоумышленники стали чаще атаковать с целью получения персональных данных пользователей: доля таких атак в первом квартале выросла до 36% по сравнению с 23% за 2017 год.

Сезон охоты для хакеров открыт. Персональные данные под прицелом! Сезон охоты для хакеров открыт. Персональные данные под прицелом!

Личные данные пользователей легко продать на черном рынке или же использовать для продолжения атаки, объясняют аналитики: например, информацию о клиентах компании можно использовать для атаки уже на них самих. В основном хакеров привлекают персональные данные (33% случаев), а также учетные записи и пароли для доступа (28%). Главным мотивом все же остается обогащение легким путем (53% случаев).

Действительно, может сложиться впечатление, что злоумышленники чаще интересуются именно данными, но в итоге это, в любом случае, делается для финансового обогащения, уточняет директор проектного направления Group-IB Антон Фишман. С развитием магазинов в dark web (сегменты сети, требующие для подключения дополнительные программные средства) стало гораздо проще продать информацию — сюда входят и промышленный шпионаж, и внутренние финансовые документы организаций, и персональные данные пользователей, поясняет господин Фишман.

На сегодняшний день основными методами атак являются: вредоносное ПО (63%), шпионское ПО (30%), и майнеры — софт, использующий мощности зараженного компьютера для добычи криптовалюты (23%).

Основным методом распространения такого вредоносного ПО является электронная почта (38%). Второй по популярности метод атак — социальная инженерия (например, фишинговые письма с требованием предоставить персональные данные; 29%). Реже применяются хакинг-атаки (атаки, в ходе которых эксплуатируются уязвимости ПО, служб ОС, ошибки в механизмах защиты или другие недостатки систем; 20%), эксплуатация веб-уязвимостей (12%), подбор учетных данных (7%) и DDoS-атаки (3%), потому как такие методы требуют большого опыта и знаний.

Больше других от кибератак  страдают частные лица: на обычных людей за первый квартал совершено 28% атак. Такая большая цифра может быть связана с отсутствием антивирусов на устройствах и невнимательностью пользователей, полагают авторы отчета. Атаки на госучреждения производились в 16% случаев.

Контент-аналитик «Лаборатории Касперского» Татьяна Сидорина предупреждает: «Мошенники изобретают новые способы кражи денег и данных с помощью социальной инженерии, в частности появляется все больше сервисов, где якобы от имени крупных брендов людям предлагают пройти опрос за вознаграждение, но перед этим просят оплатить».

Что касается организаций и различных коммерческих структур, то в целом они стали лучше защищать свою информацию. Обойти профессиональную защиту злоумышленникам становится более затратно, поэтому они и прибегают к методам социальной инженерии, поясняет руководитель отдела аналитики InfoWatch Сергей Хайрук.

Для такой атаки мошенникам не нужно много информации о жертве: общий e-mail организации, имя и контактных данных сотрудника будет достаточно для совершения атаки. Все это можно легко найти в интернете. Ценность информации растет, отмечает господин Хайрук, и государства уже начали на законодательном уровне устанавливать правила обработки данных, примером чего может служить новый европейский закон GDPR.

О нем мы рассказываем здесь.