По данным Verizon, больше половины незаконных вторжений и 58% украденных данных в минувшем году ― дело рук хактивистов, использующих взломы для проведения протестных акций в Сети. Эти показатели резко контрастируют со статистикой последних лет, так как до сих пор мотивом большинства кибератак было извлечение финансовой выгоды.
В течение года эксперты проанализировали 855 киберинцидентов, в результате которых было совокупно скомпрометировано 174 млн. записей, ― это второй по величине результат за последние 7 лет. Утечки были зафиксированы в 36 странах против 22 в предыдущем году. Почти 70% жертв прописаны в странах Восточной Европы, менее четверти ― в североамериканском регионе. Лишь 21% кибератак были направлены против конкретной организации; в остальных случаях мишени страдали из-за уязвимости, которую хакер обнаружил и сумел использовать. Большинство жертв нецелевых нападений (85%) ― мелкие компании (менее 1 тыс. сотрудников), специализирующиеся, как правило, в сфере розничной торговли, гостиничного бизнеса или общественного питания, которые широко используют POS-терминалы.
По оценке Verizon, 96% кибератак были достаточно примитивны, 97% инцидентов можно было предотвратить без особых ухищрений и финансовых затрат. Сроки обнаружения несанкционированных вторжений по-прежнему измеряются месяцами и даже годами, причем в 92% случаев взлом обнаруживают посторонние лица.
95% записей, скомпрометированных в результате утечек, содержали персональные данные: имя, контактную информацию, номер страховки, тогда как в 2010 году этот показатель составил лишь 1%. 48% взломов окончились кражей реквизитов платежных карт, 42% ― идентификаторов доступа.
Основными методами проведения кибератак являются хакинг и использование вредоносных программ, причем зачастую (61% инцидентов) они идут рука об руку. 98% записей, скомпрометированных путем кражи кодов доступа, пришлось на долю больших организаций. 44% кибератак были проведены через взлом слабых или дефолтных паролей, что не редкость в малом бизнесе. В 88% случаев хакеры использовали сервисы удаленного доступа (VNC, RDP), в 25% ― бэкдоры, в 10% уязвимости в веб-приложениях, при этом 0-day бреши по-прежнему редки. На долю SQL-инъекций пришлось лишь 3% хакерских вторжений.
Вредоносные программы повинны в 69% инцидентов и в 95% скомпрометированных записей. Как правило, хакер внедряет зловреда в систему после получения удаленного доступа. На drive-by, ручные загрузки из Сети и почтовые вложения пришлось по 1% незаконных вторжений. Наиболее распространенным вредоносным функционалом являются регистрация ввода данных (включая кейлоггинг ― 48% взломов), отправка информации на сторонний ресурс (30%) и установка бэкдора (20%). Бэкдоры присутствовали практически во всех атаках на крупные компании, повлекших утечки.
Методы социальной инженерии использовались злоумышленниками в 7% киберинцидентов, на долю которых пришлось 37% скомпрометированных записей. В 2010 году эти показатели составили 11% и 1% соответственно. Больше чем в половине случаев атакующие использовали претекстинг, т.е. выдавали себя за лицо, имеющее право на получение определенной информации (например, представителя техподдержки платежного сервиса). На долю фишинга пришлось 14% несанкционированных проникновений.
К составлению отчета Verizon впервые привлекла партнеров: Секретную службу США, австралийскую федеральную полицию, ирландскую службу информационной безопасности, голландских борцов с высокотехнологичными преступлениями и британских киберкопов.
Verizon о взломах и утечках в 2011 году