Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » Военные кибероперации стали играть ведущую роль в противостоянии государств

Военные кибероперации стали играть ведущую роль в противостоянии государств


29-11-2019, 09:24 | Политика / Статьи о политике | разместил: Редакция ОКО ПЛАНЕТЫ | комментариев: (0) | просмотров: (637)

 

Москва, 29 ноября - "Вести.Экономика" Group-IB, международная компания, специализирующаяся на предотвращении кибератак, проанализировала ключевые изменения, произошедшие на глобальной карте киберугроз. Самой пугающей тенденцией 2019 года эксперты компании считают использование кибероружия в открытых военных операциях. В новом отчете «Hi-Tech Crime Trends» авторы исследовали активность наиболее опасных как киберкриминальных групп, так и прогосударственных атакующих, целью которых является шпионаж и саботаж. В целом, 38 групп, спонсируемых государствами, были активны за исследуемый период, из них 7 — новые.

Ежегодный отчет Group-IB был представлен в рамках международной конференции CyberCrimeCon’2019 в Сингапуре. Шестой «Hi-Tech Crime Trends» впервые четко поделен на основные атакуемые индустрии и традиционно охватывает период H2 2018 — H1 2019 по сравнению с H2 2017 — H1 2018. Аналитики Group-IB выделяют ряд ключевых тенденций развития высокотехнологичных преступлений, подчеркивая, что 2019-й год открывает новую эпоху проведения кибератак.

«Последние три года четко показывают скорость эскалации угроз в киберпространстве, — говорит Дмитрий Волков, CTO компании Group-IB, — если 2017-й стал годом эпидемии вирусов-шифровальщиков WannaCry, NotPetya и BadRabbit, то 2018-й обнаружил слабую готовность к side-channel атакам и угрозам, связанным с уязвимостями в микропроцессорах. Но 2019-й год стал годом открытых военных киберопераций. Конфликт между государствами приобрел новые формы, и кибер-активность играет ведущую роль в этом противостоянии. Фокус исследователей во всем мире постепенно смещается с финансово-мотивированных хакерских групп, зарабатывающих деньги взломом различных организаций, в сторону прогосударственных атакующих. Их активность остается незамеченной годами, немногие прецеденты становятся достоянием общественности, но большинство из них говорит о том, что объекты критической инфраструктуры многих стран уже скомпрометированы. Это говорит о том, что мирное существование больше невозможно в отрыве от кибербезопасности: этот фактор не может игнорировать ни одно государство, ни одна корпорация, ни один человек».

Противостояние государств: шпионаж и саботаж

В 2019 году тема кибербезопасности вышла на первый план в мировой политической повестке. Блэкаут в Венесуэле, открытые военные операции в киберпространстве между конфликтующими государствами, а также нарушение работы сети Интернет в отдельно взятых странах – это крайне опасные прецеденты, способные привести к социальному и экономическому ущербу, а также дестабилизации ситуации в государствах.

За вторую половину 2018 и первую половину 2019 года эксперты по кибербезопасности обнаружили большое количество ранее неизвестных групп, спонсируемых государствами. Внимание аналитиков Group-IB было сосредоточено на активности 38 хакерских групп, из них 7 – новых, целью которых является шпионаж. Одна из групп была раскрыта Group-IB в конце 2019 года, она получила имя RedCurl. Ее целями являются страховые, консалтинговые и строительные компании в разных странах мира. RedCurl отличает качество таргетированных фишинговых атак и использование легитимных сервисов, что значительно затрудняет ее детектирование в инфраструктуре компании.

Многие APT-группы, анализируемые в отчете, ведут свои операции уже несколько лет, но долгое время оставались незамеченными. Некоторые из них атакуют схожие цели, что приводит к конкуренции между ними и более быстрому обнаружению их действий. Одной из тенденций в активном противостоянии атакующих стало использование обратного взлома (Hacking back), когда жертвами становятся сами нападающие. Этот прием запрещен для использования частными компаниями.

Дестабилизация сети Интернет

Казавшиеся нереалистичными сценарии отключения страны от Интернета становятся все более вероятными. Для проведения атаки, способной нарушить стабильность работы глобальной сети в отдельно взятой стране, требуется длительная подготовка, однако анализируемые в отчете Group-IB атаки доказывают, что технически это возможно. Регистраторы доменных имен — это часть критической инфраструктуры страны. Так как нарушение их работы влияет на функционирование глобальной сети, они являются объектом атак со стороны проправительственных атакующих. Как показали прошедшие месяцы, наиболее опасными стали взломы типа DNS Hijaсking, вследствие проведения которых атакующие могли управлять DNS-записями для MITM-атак, а также манипуляции с трафиком и атаки типа BGP Hijaсking в ходе которых осуществляется перехват маршрута и перенаправление трафика отдельных префиксов автономной системы через стороннее оборудование. Основные способы использования BGP Hijaсking – шпионаж и нарушение работоспособности крупных телекомоператоров.

Телекоммуникационный сектор: готовы ли операторы к 5G?

Group-IB выделяет 9 групп (APT10, APT33, MuddyWater, HEXANE, Thrip, Chafer, Winnti, Regin и Lazarus), которые представляли угрозу для телекоммуникационного сектора в указанный период. Уходящий год показал, что отрасль телеком является одной из приоритетных для прогосударственных групп: скомпрометировав оператора, атакующие получают возможность развивать атаки в его клиентах с целью шпионажа или саботажа.

Распространение технологии 5G становится новым драйвером угроз в этой индустрии. Архитектурные особенности 5G (в отличие от 1/2/3/4G) заключаются в том, что сверхскорости и другие преимущества новой технологии, реализуются в большей степени за счет программных платформ, а не оборудования. Это означает, что все угрозы для серверных и программных решений становятся актуальными для операторов 5G. Среди них: атаки, связанные с BIOS/UEFI, side channel и supply chain. Также, благодаря большому количеству подключенных устройств и широкой полосе пропускания значительно увеличатся мощность и частота DDoS-атак.

В ближайшие годы на распределение долей рынка 5G между ключевыми игроками будет влиять, в том числе, уровень их кибербезопасности. А все недостатки и нарушения работоспособности будут использоваться в конкурентной борьбе. MSP-операторы, которые оказывают услуги по обеспечению безопасности коммерческих и госпредприятий могут быть использованы атакующими в целях проникновения в защищаемые ими сети.

Энергетический сектор: скрытая угроза

Отчет «Hi-Tech Crime Trends» описывает 7 групп (LeafMiner, BlackEnergy, Dragonfly, HEXANE, Xenotime, APT33 и Lazarus), специализирующихся, в основном на шпионаже, а в отдельных случаях -выводе из строя инфраструктуры или отдельных систем объектов энергетики в разных странах. Так, в 2019 году группа Lazarus атаковала энергетическую ядерную корпорацию в Индии, что привело к отключению второго энергоблока. Нетипичный выбор жертвы позволяет сделать вывод об интересе к таким атакам со стороны военных ведомств недружественных стран. Со времен Stuxnet основным полигоном для испытаний инструментов является Ближний Восток. Вектором проникновения в изолированные сегменты OT-сети является компрометация ИТ-сети с помощью вредоносных программ и техник, включая «Living off the land».

За исключением приведенного примера, инструменты этих групп остаются скрытыми. За последние годы выявлено только два фреймворка, которые способны влиять на технологические процессы, — Industroyer и Triton (Trisis). Оба они были раскрыты в результате ошибок атакующих, что позволяет сделать вывод о существовании значительно большего количества тщательно маскируемых и еще не обнаруженных угроз. Среди атак, характерных для энергетической отрасли, эксперты Group-IB выделяют supply chain – атаки через поставщиков программного и аппаратного обеспечения. Прежде всего, скомпрометированы будут управляющие компании, а через них пойдет развитие атаки на энергетические объекты.

Банковский сектор: русскоязычные хакеры переключилась на международные цели

Взлом банков во всем мире является прерогативой русскоговорящих хакеров: они по-прежнему составляют большинство среди атакующих групп. В 2018-м году к «русскоязычной тройке» — Cobalt, Silence и MoneyTaker, а также северо-корейской Lazarus добавилась новая группа SilentCards из Кении. По-прежнему только Cobalt, Silence и MoneyTaker обладают троянами, которые позволяют управлять диспенсером банкомата и выводить деньги. При этом за исследуемый период через банкоматы атаковали только хакеры Silence, через карточный процессинг - Silence и SilentCards, через SWIFT - Lazarus (2 успешных хищения: в Индии и на Мальте на общую сумму $16 млн).

Только северокорейская APT-группа применяет метод хищения FastCash. За всеми атаками этого типа стоит группа Lazarus. Silence снизили активность по собственным фишинговым рассылкам и начали приобретать доступ в целевые банки у других хакерских групп, в частности, у ТА505. На данный момент, SilentCards является наименее технически подготовленной среди указанных групп и пока успешно совершает целевые атаки только на банки в Африке.

Использовав российский рынок как тестовый полигон, «русскоязычная тройка» продолжает географическую экспансию. С июля прошлого года трижды были атакованы цели в Индии (Silence, Lazarus), в во Вьетнаме (Lazarus), в Пакистане (Lazarus), на Мальте (Lazarus), в Тайланде (Lazarus), в Чили (Lazarus, Silence), во Вьетнаме (Lazarus), в Кения (SilentCards), в России (MoneyTaker, Cobalt, Silence), в Болгарии (Cobalt, Silence), а также по одной атаке Silence провела в Коста-Рике, Гане и Бангладеш.

Для вывода денег эти группы по-прежнему будут использовать атаки на систему карточного процессинга и трояны для банкоматов. SWIFT будет намного реже попадать в фокус этих групп. Lazarus останется единственной группой, которая будет совершать хищения через SWIFT и ATM Switch. Успешные атаки на банки будут завершаться выводом инфраструктуры из строя для сокрытия следов. Предположительно SilentCards пока останется локальной группой и будет атаковать банки в Африке. Скорее всего, она расширит список целей за счет других отраслей, где основным вектором будет вымогательство за счет применения программ шифровальщиков.



Источник: vestifinance.ru.

Рейтинг публикации:

Нравится0



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Декабрь 2024    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
3031 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map