Kaspersky Security Bulletin

Прогнозы по развитию угроз для подключенных систем в 2018 году

ul li {margin-bottom:2.4rem;}

Введение. Не спать – значить быть онлайн

В наши дни в каждом доме или квартире есть в среднем три компьютера и четыре «умных» мобильных устройства, подключенных к Сети. Это неудивительно, поскольку 86% пользователей обращаются к интернету не реже нескольких раз в день, и это не учитывая работу – интернет-переписка, покупки, онлайн-банкинг, сетевые игры, прослушивание музыки, бронирование поездок и управление «умным» домом, в котором становится все больше подключенных устройств. При этом о риске возможных кибератак мы склонны думать меньше всего.

В конце каждого года эксперты «Лаборатории Касперского» анализируют текущую ситуацию с киберугрозами, актуальными для бизнеса, и исходя из трендов, наблюдаемых в уходящем году, публикуют прогноз на следующий год. Ниже мы перечислим некоторые типы угроз, которые в 2018 году могут оказать значительное влияние на повседневную цифровую жизнь пользователей.

Итак, что будут атаковать хакеры в 2018 году?

  • Бреши в безопасности подключенных автомобилей. В этом году исследователи продемонстрировали, как в результате компьютерного взлома в машине могут быть отключены все средства защиты, включая подушки безопасности. Чем больше компонентов с возможностью цифрового доступа будут иметь подключенные машины, тем проще будет проводить подобные атаки. Например, мобильные телефоны могут подключаться к автомобильным колонкам через Bluetooth, в котором недавно было обнаружено более 8 серьезных программных уязвимостей. Хакеру достаточно использовать всего одну из них, чтобы получить доступ к системам вашей машины с возможностью проводить дальнейшие атаки. Некоторые автомобили оснащены системами сотовой связи или Wi-Fi, и почти любая современная машина имеет USB-порт – всё это может быть использовано для заражения систем автомобиля вредоносным кодом.
  • Как показали исследования внешних специалистов и экспертов «Лаборатории Касперского», обмен данными между внутренними системами автомобиля также уязвим для постороннего вмешательства. Учитывая, что в автомобилестроении циклы развития и производства планируются на годы вперед, маловероятно, что в 2018 году, с поступлением на рынок новых моделей подключенных машин, все обнаруженные проблемы будут устранены. Причина проста: большинство этих машин были разработаны и запущены в производство задолго до того, как проблемы кибербезопасности стали крайне актуальны для автомобильной отрасли. Однако можно ожидать, что после 2018 года в поставляемых на рынок подключенных машинах уже будут реализованы критически важные функции кибербезопасности, что позволит сделать подключенные машины безопаснее.
  • Уязвимые автомобильные приложения. Сейчас большинство ведущих автомобильных производителей предлагают приложения, призванные облегчить жизнь водителей – с их помощью можно отслеживать местоположение, запирать и открывать машину, проверять давление в шинах, обращаться за помощью, планировать техобслуживание и т.д. Специалисты по кибербезопасности уже продемонстрировали, как много таких приложений можно взломать, чтобы получить частичный контроль над машиной. В 2018 году мы можем впервые столкнуться с зараженным приложением, которое управляет машиной или шпионит за ее владельцем, отслеживая его местоположение и собирая учетные данные, в том числе для дальнейшей продажи. Специалисты «Лаборатории Касперского» отмечают, что учетные данные, дающие доступ к приложениям для подключенных автомобилей, уже пользуются спросом на черном рынке. По мере роста числа подключенных машин этот тренд может стать серьезной проблемой.
  • Бреши в безопасности носимых медицинских устройств и имплантатов могут привести к краже данных и попытке нарушить их работу. По некоторым прогнозам, в 2018 году в мире будет использоваться 19 миллионов подключенных носимых медицинских устройств: инсулиновых помп, кардиостимуляторов, мониторов и др. Сейчас их число составляет 12,8 млн. Компании уже выпускают предупреждения об уязвимостях, обнаруженных в таких устройствах и позволяющих хакерам вмешиваться в их работу – например, дать команду на применение смертельной дозы лекарства, вызвать сбой и т.п. Угрозы этого рода будут возрастать в 2018 году и, вероятно, в дальнейшем.
  • Программы-вымогатели продолжат наступление. Никаких признаков того, что глобальная эпидемия программ-вымогателей в ближайшее время пойдет на спад, не видно. По данным «Лаборатории Касперского», в 2017 году подобным атакам подверглось чуть менее миллиона пользователей, что ненамного меньше, чем в 2016 году. И это без учета тех жертв, которые не попали в нашу статистику. По некоторым оценкам, число пострадавших от одного только WannaCry может превышать 700 000 человек. Это означает, что в целом количество пользователей, столкнувшихся с программами-вымогателями в 2017 году больше, чем в 2016. Вредоносные программы и инструменты для их распространения свободно распространяются в даркнете, поэтому для злоумышленников блокирование или шифрование данных пользователей на устройствах, принадлежащих крупным компаниям, больницам и сетям «умных» городов, – это простой и эффективный способ заработать деньги. В 2018 году ситуация не изменится.

Вредоносное ПО, особенно для устройств Android. Мобильные устройства стали неотъемлемой частью современной жизни, и нацеленные на них атаки хакеров вышли на новый уровень. В 2017 г. мы наблюдали, как зловреды для Android заражали приложения бронирования гостиниц, заказа такси и поиска попутчиков, атаковали системы мобильных платежей (SMS- и WAP-биллинг) и применяли ранее неизвестные способы обхода защиты ОС. В 2018 году мы ожидаем, что подобных инноваций станет еще больше.

  • Использование компьютеров пользователей для майнинга криптовалют или кража криптовалюты. Криптовалюта становится всё более популярной, и эксперты предупреждают, что скоро хакеры начнут «прощупывать» пользователей, желающих получить свою долю этого пирога. В 2018 году можно ожидать, что некоторые пользователи начнут использовать для майнинга криптовалют рабочие компьютеры. Наверняка будут продолжаться атаки, имеющие целью установить инструменты скрытого майнинга на компьютеры и особенно на мобильные устройства. По результатам исследования «Лаборатории Касперского», число пользователей, ставших мишенью подобных атак, в 2017 году уже превысило 2 миллиона. С другой стороны, некоторые формы майнинга криптовалют, осуществляемые по строгим правилам и с согласия пользователя, могут стать законным способом монетизации для веб-сайтов и/или приложений.
  • Получение контроля над подключенными устройствами для создания крупных ботнетов. Ваши домашние маршрутизаторы, подключенные веб-камеры и умные термостаты – замечательные устройства, однако в их коде, скорее всего, много ошибок. Если не устанавливать на этих устройствах надежные пароли, хакеры могут объединить их в огромный ботнет. Печально известный ботнет Mirai, который почти сломал Интернет в 2016 году, в значительной мере состоял из камер видеонаблюдения и подключенных принтеров. А в 2017 году исследователи обнаружили хакеров, усовершенствовавших инструменты Mirai. Такие ботнеты доказали свою надежность и эффективность в качестве инструментов для проведения DDoS-атак, поэтому в 2018 году можно ожидать появления новых ботнетов, состоящих из незащищенных устройств.
  • Получение контроля над подключенными устройствами по всему миру для проведения массовых диверсий. В наши дни технологии умных городов, в частности камеры видеонаблюдения, получили широкое применение. Подумайте, что может произойти, например, в случае атаки на систему управления городским освещением? Такая атака может вызвать не только массовое отключение света, но и, скажем, стробоскопический эффект. В будущем году технологии умных городов – управление дорожным движением и освещением, камеры контроля скорости, системы общественного транспорта и электроснабжения, а также инфраструктура управления воздушным движением и т.д. – станут популярной мишенью для хакеров. По некоторым оценкам, к 2020 году в мире будет 9,6 млрд подключенных устройств, используемых в инфраструктуре умных городов. При этом во многих таких устройствах ошибок кода и уязвимостей не меньше, чем в вашем домашнем маршрутизаторе. Выведение из строя и вмешательство в работу таких масштабных подключенных систем может привести к огромному ущербу.

Заключение. Будьте внимательны в Сети

Итак, мы описали некоторые угрозы, связанные с использованием подключенных устройств. Безусловно, они не должны помешать вам использовать все преимущества подключенных устройств и систем в наступающем году. К счастью, существует ряд простых правил, которые помогут вам обеспечить свою безопасность. Вот некоторые из них:

  • Применяйте средства безопасности, которыми снабжены ваши устройства: используйте надежные пароли и вовремя обновляйте ПО. Это касается не только телефонов и компьютеров, но и всех подключенных устройств.
  • Выбирайте умные устройства с умом. Каждый раз задавайтесь вопросом: действительно ли для данного устройства нужно подключение к интернету? Если да, то перед покупкой потратьте несколько минут на изучение настроек устройства. Если в нем используются жестко заданные пароли, которые нельзя изменить, лучше обратить внимание на другие модели.
  • Рассматривайте криптовалюту как еще один вид ваших сбережений и обращайтесь с ней так же, как с «обычными» деньгами.
  • Устанавливайте приложения только из надежных магазинов (таких как Google Play) и созданные всем известными разработчиками.
  • И наконец, подумайте о том, чтобы усилить собственные средства безопасности ОС и вашего устройства дополнительными защитными решениями – в первую очередь для того, чтобы обезопасить свою семью и финансы. Бесплатная версия защитного решения «Лаборатории Касперского» доступна здесь.

Более подробная информация и рекомендации по онлайн-безопасности доступны в блоге «Лаборатории Касперского».

Прогнозы по развитию угроз для подключенных систем в 2018 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике