Архив новостей

Verizon о взломах и утечках в 2011 году

По данным Verizon, больше половины незаконных вторжений и 58% украденных данных в минувшем году ― дело рук хактивистов, использующих взломы для проведения протестных акций в Сети. Эти показатели резко контрастируют со статистикой последних лет, так как до сих пор мотивом большинства кибератак было извлечение финансовой выгоды.

В течение года эксперты проанализировали 855 киберинцидентов, в результате которых было совокупно скомпрометировано 174 млн. записей, ― это второй по величине результат за последние 7 лет. Утечки были зафиксированы в 36 странах против 22 в предыдущем году. Почти 70% жертв прописаны в странах Восточной Европы, менее четверти ― в североамериканском регионе. Лишь 21% кибератак были направлены против конкретной организации; в остальных случаях мишени страдали из-за уязвимости, которую хакер обнаружил и сумел использовать. Большинство жертв нецелевых нападений (85%) ― мелкие компании (менее 1 тыс. сотрудников), специализирующиеся, как правило, в сфере розничной торговли, гостиничного бизнеса или общественного питания, которые широко используют POS-терминалы.

По оценке Verizon, 96% кибератак были достаточно примитивны, 97% инцидентов можно было предотвратить без особых ухищрений и финансовых затрат. Сроки обнаружения несанкционированных вторжений по-прежнему измеряются месяцами и даже годами, причем в 92% случаев взлом обнаруживают посторонние лица.

95% записей, скомпрометированных в результате утечек, содержали персональные данные: имя, контактную информацию, номер страховки, тогда как в 2010 году этот показатель составил лишь 1%. 48% взломов окончились кражей реквизитов платежных карт, 42% ― идентификаторов доступа.

Основными методами проведения кибератак являются хакинг и использование вредоносных программ, причем зачастую (61% инцидентов) они идут рука об руку. 98% записей, скомпрометированных путем кражи кодов доступа, пришлось на долю больших организаций. 44% кибератак были проведены через взлом слабых или дефолтных паролей, что не редкость в малом бизнесе. В 88% случаев хакеры использовали сервисы удаленного доступа (VNC, RDP), в 25% ― бэкдоры, в 10% уязвимости в веб-приложениях, при этом 0-day бреши по-прежнему редки. На долю SQL-инъекций пришлось лишь 3% хакерских вторжений.

Вредоносные программы повинны в 69% инцидентов и в 95% скомпрометированных записей. Как правило, хакер внедряет зловреда в систему после получения удаленного доступа. На drive-by, ручные загрузки из Сети и почтовые вложения пришлось по 1% незаконных вторжений. Наиболее распространенным вредоносным функционалом являются регистрация ввода данных (включая кейлоггинг ― 48% взломов), отправка информации на сторонний ресурс (30%) и установка бэкдора (20%). Бэкдоры присутствовали практически во всех атаках на крупные компании, повлекших утечки.

Методы социальной инженерии использовались злоумышленниками в 7% киберинцидентов, на долю которых пришлось 37% скомпрометированных записей. В 2010 году эти показатели составили 11% и 1% соответственно. Больше чем в половине случаев атакующие использовали претекстинг, т.е. выдавали себя за лицо, имеющее право на получение определенной информации (например, представителя техподдержки платежного сервиса). На долю фишинга пришлось 14% несанкционированных проникновений.

К составлению отчета Verizon впервые привлекла партнеров: Секретную службу США, австралийскую федеральную полицию, ирландскую службу информационной безопасности, голландских борцов с высокотехнологичными преступлениями и британских киберкопов.

Verizon о взломах и утечках в 2011 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике