نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • برنامه ها
  • آزمایشگاه کسپرسکی گزارشی در مورد تهدیدات امنیت اطلاعات شرکت های صنعتی منتشر کرده است.

آزمایشگاه کسپرسکی گزارشی در مورد تهدیدات امنیت اطلاعات شرکت های صنعتی منتشر کرده است.

ارزش کسب و کار آزمایشگاه کسپرسکی طی پنج سال گذشته کاهش یافته است و اکنون به کمتر از یک میلیارد دلار رسیده است. کارشناسان می گویند دلیل این امر رشد درآمد کم و درک کاملاً ثابتی از شرکت در بازار جهانی است.

عکس: ولادیسلاو شاتیلو / RBK

در گزارش آزمایشگاه کسپرسکی s Limited، رئیس نهاد قانونیاز گروه شرکت های "آزمایشگاه کسپرسکی" استانداردهای بین المللی صورت های مالیبرای سال 2016 به نام آخرین در این لحظهارزیابی ارزش تجاری شرکت (این سند در اوایل اکتبر 2017 منتشر شد). این شرکت می گوید که سال گذشته این شرکت 150000 سهم را از یکی از سهامداران خود به قیمت هر سهم 15 دلار پس گرفت. سرمایه این شرکت در زمان انجام معامله تقریباً 65.3 میلیون سهم بوده است. بر این اساس، هزینه کل آزمایشگاه کسپرسکی 979.4 میلیون دلار برآورد شد.

درآمد گروه شرکت های آزمایشگاه کسپرسکی در پایان سال 2016 بالغ بر 655.3 میلیون دلار بود که 643.8 میلیون دلار از فروش مجوزها، 11.5 میلیون دلار - از اجاره اموال دریافت شد. بیش از یک سوم (36.5٪) درآمد از اروپا، یک چهارم (24.3٪) - از ایالات متحده آمریکا و کانادا بود. در روسیه و کشورهای مستقل مشترک المنافع، آزمایشگاه کسپرسکی 86 میلیون دلار یا 13.3 درصد از درآمد خود را به دست آورد. EBITDA 156 میلیون دلار بود، سود خالص - 90.6 میلیون دلار. در همان زمان، شرکت سرمایه گذاری زیادی در توسعه تجارت انجام می دهد. سرمایه گذاری در توسعه و تحقیق (R&D) بالغ بر 103.1 میلیون دلار، بودجه تبلیغات و بازاریابی گروه - 110 میلیون دلار است.

درآمد و سایر شاخص‌های سال 2016 هنوز تحت تأثیر رسوایی‌ای که در اطراف آزمایشگاه کسپرسکی به وجود آمد، قرار نگرفته‌اند: در اواسط ژوئیه سال جاری، دولت ایالات متحده، که محصولات آن برای استفاده توسط سازمان‌های دولتی ایالات متحده تأیید شد. تا اواسط دسامبر 2017، تمام سازمان های دولتی باید استفاده از آنتی ویروس های آزمایشگاه را متوقف کنند. این تصمیم مقامات آمریکایی با ملاحظاتی توضیح داده شد امنیت اطلاعات... سناتور دموکرات ژان شاهین گفت: "روابط آزمایشگاه کسپرسکی با کرملین" "بسیار نگران کننده" است.

تا جولای 2017، 82.73 درصد از سهام آزمایشگاه های کسپرسکی متعلق به موسس و مدیر عامل آزمایشگاه کسپرسکی یوجین کسپرسکی، یکی دیگر از بنیانگذاران و مشاوران بود. حاکمیت شرکتیبه الکسی دی موندریک - 9.67٪، به وادیم بوگدانوف (همچنین یکی از بنیانگذاران) - 7.3٪. 0.3 درصد باقیمانده سهام بین این دو فرد و شرکت ثبت استرالیا Computershare توزیع شده است. بر اساس برآورد فوق، ارزش سهام رئیس آزمایشگاه کسپرسکی می تواند حداقل 808 میلیون دلار باشد.

در سال‌های 2011-2012، آزمایشگاه کسپرسکی سهام خود را از ناتالیا کسپرسکی و صندوق جنرال آتلانتیک بازخرید کرد. سپس هزینه سهام عادی این شرکت 10.2 دلار بود، ترجیحا - 12 دلار (اکنون هیچ امتیاز شرکتی وجود ندارد). بر اساس میزان سرمایه در آن زمان، کل کسب و کار آزمایشگاه کسپرسکی 1.03 میلیارد دلار تخمین زده شد، بنابراین طی پنج سال ارزش شرکت کاهش یافت.

رشد منفی

سرگئی لیبین، تحلیلگر Raiffeisenbank می‌گوید ارزش کسب‌وکار در حال افزایش نیست، زیرا آزمایشگاه کسپرسکی دیگر یک استارت‌آپ نیست که درآمد آن بتواند سالانه صدها درصد رشد کند. طی پنج سال گذشته، گردش مالی شرکت به طور متوسط ​​سالانه 2.2 درصد رشد داشته است. ارزش‌گذاری کسب‌وکار بر اساس رشد آتی است، در واقع، ارزش فعلی جریان‌های نقدی آتی است. اگر شرکتی دارای نرخ رشد متوسطی باشد و هیچ راه اندازی موفقیت آمیز یا افتتاحیه جدیدی انتظار نمی رود جهت های قابل توجهلیبین می گوید، پس ارزش آن در طول سالها تغییر قابل توجهی نخواهد کرد.

او همچنین خاطرنشان می کند که آزمایشگاه کسپرسکی نسبت به رقبا و همتایانش در بازار رتبه پایین تری دارد. «کسب و کار» آزمایشگاه کسپرسکی، بر اساس گزارش‌ها، 5.8 EBITDA برآورد شده است، در حالی که مضرب یکی از رقبای اصلی آنها سیمانتک 10 EBITDA است. تخفیف به سیمانتک موجه است زیرا شرکت آمریکاییعمومی است و سهم بازار بیشتری دارد و در ایالات متحده موقعیت خوبی دارد. "آزمایشگاه کسپرسکی" یک دارایی پرخطرتر است، علیرغم کارش در بازار جهانی، از نزدیک با روسیه و کشورهای در حال توسعه مرتبط است "، - می گوید Libin. دیگران شرکت های روسیبه عنوان مثال Yandex، ضریب ارزش گذاری شرکت 16 EBITDA است. او می گوید: "اما این تعجب آور نیست: درآمد Yandex تقریباً 30٪ در سال رشد می کند."

بر اساس گزارش شرکت تحقیقاتی IDC، در پایان سال 2016، حجم بازار جهانی امنیت اطلاعات در دستگاه‌های پایانی به 9.5 میلیارد دلار رسید که سیمانتک با سهم 24.7 درصدی پیشتاز آن بود. اینتل در جایگاه دوم (15.3 درصد) و پس از آن قرار گرفت ترند میکرو(10.1%)، آزمایشگاه کسپرسکی (6.7%)، نرم افزار Avast(5.7%)، ESET (5.1%)، Sophos Group (3%) و دیگران.

چندین شرکت سهامی عام در بین شرکت های بورسی وجود دارد. اینها سیمانتک هستند که ارزش بازار آن 19.6 میلیارد دلار است، Trend Micro (7.5 میلیارد دلار) و Sophos Group (3.8 میلیارد دلار). در سال 2011، اینتل (با ارزش کل - 205.9 میلیارد دلار) یک توسعه دهنده نرم افزار ضد ویروس خریداری کرد. نرم افزار مک آفیبرای 7.68 میلیارد دلار ابتدا McAfee به نام تغییر نام یافت امنیت اینتلاما در سال 2017 این شرکت دوباره از اینتل جدا شد و نام خود را برگرداند. در همان زمان 51 درصد از شرکت به قیمت 4.2 میلیارد دلار به TPG فروخته شد.رئیس نرم افزار Avast در سال 2015 شرکت را حداقل 2 میلیارد دلار برآورد کرد.در سال 2016 این شرکت رقیب خود را خریداری کرد. فن آوری های AVGبرای 1.3 میلیارد دلار

در همان زمان، سرگئی لیبین هشدار می دهد که از آنجایی که آزمایشگاه کسپرسکی یک شرکت غیر دولتی است، سهامداران آن که مایل به فروش سهام خود هستند، گزینه های زیادی ندارند. این یا فروش سهام به شرکا است یا خود شرکت. خریدار در چنین شرایطی می‌تواند قوانین خود را دیکته کند و بیش‌ترین را وضع نکند قیمت بالا- در واقع، این یک تخفیف برای عدم نقدشوندگی اوراق بهادار است.

آندری بولای، نماینده "آزمایشگاه کسپرسکی" از اظهار نظر در مورد ارزیابی تجارت این شرکت خودداری کرد.

کارشناسان به افزایش تعداد حملات با استفاده از اسناد مخرب و تعداد تروجان های بانکی اشاره می کنند. دستگاه های تلفن همراه.

همانطور که در این گزارش آمده است، در نیمه سوم سال 2017، تعداد کاربران مورد حمله تروجان Asacub بانکداری تلفن همراه به شدت افزایش یافته است. در ماه جولای سال جاری تعداد قربانیان تروجان تقریباً سه برابر شد و به حدود 29 هزار نفر رسید.همچنین محققان دریافتند اصلاح جدیدتروجان موبایل Svpeng قادر به خواندن متن وارد شده توسط کاربر، ارسال پیامک و جلوگیری از حذف آن است.

در این گزارش همچنین از گسترش فهرست صحبت شده است برنامه های موبایلتوسط تروجان بانکی FakeToken مورد حمله قرار گرفت. اگر قبلاً تروجان و تغییرات آن عمدتاً توسط یک پنجره مسدود می شد برنامه های کاربردی بانکیو قدری برنامه های گوگل، مانند گوگل پلیفروشگاه، اکنون منطقه مورد علاقه آنها شامل برنامه هایی برای تماس با تاکسی، رزرو بلیط هواپیما و رزرو اتاق در هتل ها است. هدف اصلی تروجان جمع آوری داده است کارت بانکیکاربر.

علاوه بر این، فعالیت تروجان هایی که پول کاربران را از طریق اشتراک به سرقت می برند، افزایش یافته است. این تروجان‌ها می‌توانند از سایت‌هایی بازدید کنند که به شما امکان می‌دهند هزینه خدمات را با وجوهی از حساب خود پرداخت کنید تلفن همراهکاربر. نرم‌افزارهای مخرب می‌توانند با استفاده از فایل‌های JS ویژه روی دکمه‌های این سایت‌ها کلیک کنند، بنابراین پرداخت‌های برخی خدمات را مخفیانه از کاربر انجام می‌دهند.

کشورهای دارای بیشترین درصد زیادیایران (35.12 درصد)، بنگلادش (28.3 درصد) و چین (27.38 درصد) در سه ماهه سوم سال 2017 مورد حمله قرار گرفتند. روسیه در جایگاه 35 قرار گرفت و سهم آن 8.68٪ بود. تهدیدات موبایل... در همان زمان روسیه از نظر تعداد حملات در رتبه اول قرار گرفت تروجان های بانکی- 1.2 درصد به سهم خود سقوط کرد، ازبکستان (0.4 درصد) و قزاقستان (0.36 درصد) در جایگاه های دوم و سوم قرار گرفتند.

کارشناسان همچنین به افزایش تعداد حملات با استفاده از اسناد مخرب اشاره کردند. تعداد اسناد ترکیبی (شامل یک اکسپلویت و یک پیام فیشینگ) در صورت عدم کارایی اکسپلویت داخلی افزایش یافته است.

این گزارش همچنین از موج جدیدی از حملات باج افزار Crysis در آگوست امسال صحبت می کند.

در جولای 2017، نویسندگان باج افزار Petya کلید اصلی خود را منتشر کردند که می تواند برای رمزگشایی کلیدهای سالسا مورد نیاز برای رمزگشایی پایگاه داده MFT و باز کردن قفل دسترسی به سیستم های تحت تأثیر حملات بدافزار Petya / Mischa و GoldenEye استفاده شود. این اتفاق مدت کوتاهی پس از شیوع باج‌افزار ExPetr رخ داد که از بخشی از کد GoldenEye استفاده می‌کرد. این حرکتمحققان را به این باور رساند که نویسندگان Petya / Mischa / GoldenEye سعی کردند از این طریق از ExPetr فاصله بگیرند. اگرچه تعداد حملات در طول سه ماهه افزایش یافته است، اما کمتر از نرخ در ماه مه و ژوئن است، زمانی که دو شیوع گسترده، WannaCry و ExPetr، رعد و برق داشتند.

از نظر تعداد آلودگی های باج افزار، میانمار با 0.95 درصد در رتبه اول، ویتنام با 0.92 درصد رتبه دوم و اندونزی با 0.69 درصد در رتبه سوم قرار دارند. روسیه که در سه ماهه دوم رتبه دهم را به خود اختصاص داد، اکنون در جایگاه ششم (0.51 درصد) قرار دارد.

جزئیات بیشتر در مورد داده های گزارش را می توان یافت.

محققان آزمایشگاه Kaspersky ICS CERT تجزیه و تحلیل آسیب پذیری را انجام دادند سیستم های اطلاعاتیشرکت های صنعتی برای نیمه دوم سال 1396 گزارش مفصلی شامل آمار مقایسه ای دو نیمسال تحصیلی منتشر کرد.

بررسی نکات برجسته

  • 55 درصد از شکاف های سیستم های خودکار در صنعت انرژی است.
  • همه خطرناک ترین آسیب پذیری ها با مشکلات احراز هویت، اجرای کد از راه دور و سهولت بهره برداری مشخص می شوند.
  • رایج ترین انواع نقص ها سرریز بافر و احراز هویت نادرست است.
  • آسیب پذیری های جدی در پلتفرم های نرم افزاریو پروتکل های شبکهکه می تواند برای حمله به سیستم های اتوماسیون بسیاری از شرکت های صنعتی استفاده شود.
  • تعداد حفره ها در دستگاه های اینترنت اشیا افزایش یافته است و به دنبال آن تعداد بات نت ها افزایش یافته است.

به سختی کامپیوتر شبکه فناوریمورد حمله هدفمند معدنچیان قرار می گیرند: متخصصان هیچ تایید قابل اعتمادی در این مورد ندارند. اساساً، سیستم ها توسط استخراج کنندگان از اینترنت، چهار برابر کمتر - از رسانه های قابل جابجایی قلاب می شوند.

حملات عامل بات نت بیشتر بود: 10.8٪ از تمام سیستم های اتوماسیون صنعتی مورد حمله قرار گرفتند.

با وجود ماهیت عمدتا تصادفی عفونت، دو حمله هدفمند در سال 2017 ثبت شد - Industroyer و Trisis / Triton. علاوه بر این، سازمان‌های صنعتی در معرض حملات فیشینگ قرار گرفته‌اند که معروف‌ترین آنها جاسوسی Formbook است که از آسیب‌پذیری CVE-2017-8759 سوء استفاده می‌کند یا از ماکروها استفاده می‌کند.

آمار تهدید

در نیمه دوم سال 2017، 37.8 درصد از رایانه ها مورد حمله ناموفق قرار گرفتند. شبکه های صنعتیتوسط محصولات آزمایشگاه کسپرسکی محافظت می شود. آمارها نشان می دهد که فعالیت بدافزار تا اواسط تابستان کاهش یافته است:

کارشناسان تفاوت آمار حملات توزیع شده بر اساس صنعت را بین دو ترم سال 2017 ردیابی کرده اند.

منابع اصلی یکسان هستند - اینترنت، رسانه قابل جابجاییو همچنین مشتریان ایمیل.

در نیمه دوم سال 2017، 26.6 درصد از حملات منشا گرفته شده است بد افزارمتعلق به کلاس تروجان

ویندوز x86 همچنان محبوب‌ترین هدف است، اگرچه تا پایان سال تعداد حملاتی که جاوا اسکریپت را هدف قرار می‌دهند به میزان قابل توجهی افزایش یافته بود و این پلتفرم را به خط سوم لیست رساند. محققان این واقعیت را به گسترش ایمیل های فیشینگ حاوی Trojan-Ransom.Win32.Locky نسبت می دهند.

متخصصان آزمایشگاه کسپرسکی نقشه‌ای تهیه کرده‌اند که درصد رایانه‌های مورد حمله در این کشور را نشان می‌دهد. اکثر سطح بالادر ویتنام - 69.6٪. روسیه از رتبه 21 به 13 ام رسیده است، شاخص آن 46.8٪ است.

کمترین حملات در اسرائیل (8.6 درصد)، دانمارک (13.6 درصد) و بریتانیا (14.5 درصد) ثبت شده است.

محققان انتخاب داده ها را در بخش روش شناسی تشریح کردند.

در پایان، کارشناسان فهرست‌هایی از توصیه‌ها را برای سازمان‌های صنعتی، از جمله اقداماتی برای محافظت در برابر حملات تصادفی و هدفمند، و همچنین در برابر تهدیدهای خاص شناسایی‌شده در این مطالعه، جمع‌آوری کردند.

بسیاری از مردم از گوشه های مختلف جهانبه خصوص از اروپا و ایالات متحده، اگر از آنها خواسته شود سال 2016 را در یک کلمه خلاصه کنند، کلمه "غیرقابل پیش بینی" را انتخاب می کنند. در نگاه اول، این به طور کامل در مورد تهدیدات سایبری سال 2016 صدق می کند: بات نت های بزرگ متشکل از دستگاه های آنلاین که بخش قابل توجهی از اینترنت را در ماه اکتبر فلج کردند. هک بی رحمانه سایت های محبوب و به دنبال آن نشت پایگاه داده؛ سرقت های بانکی از طریق سیستم سوئیفت که میلیاردها دلار خسارت به مؤسسات مالی وارد می کند و بسیاری از تهدیدات دیگر. اما در واقعیت، بسیاری از این حوادث، گاه سال‌ها قبل از وقوع، توسط کارشناسان امنیت اطلاعات پیش‌بینی شده بود. شاید بهتر باشد که آنها را "غیرقابل اجتناب" توصیف کنیم.

نکته اصلی در سال 2016: باج افزار به راهپیمایی بی امان خود در سراسر جهان ادامه داد - خانواده های جدید، تغییرات بیشتر، حملات بیشتر و قربانیان بیشتر وجود داشت. اما پرتوهای امید نیز وجود دارد - از جمله یک ابتکار مشترک جدید، No More Ransom. آزمایشگاه کسپرسکی از توسعه انقلابی باج افزار خبر داد موضوع اصلیسال 2016. بیشتر اطلاعات دقیقدر مورد توسعه این تهدید و آسیب های وارده به آن می توانید بیابید.

سایر مؤلفه‌های چشم‌انداز تهدیدات سایبری - حملات هدفمند جاسوسی سایبری، سرقت وجوه از مؤسسات مالی، کمپین‌های هکتیویستی و شبکه‌های آسیب‌پذیر دستگاه‌های متصل - نیز نقش داشتند و سال را به سالی پرتلاطم و حتی پرتلاطم تبدیل کردند.

شش چیز که فقط امسال یاد گرفتیم

1. اینکه مقیاس و پیچیدگی اقتصاد زیرزمینی امروز بیشتر از هر زمان دیگری است: xDedic - بازار سایه

در ماه می، یک بزرگ و فعال را کشف کردیم. پلتفرم xDedic فهرست و خرید اعتبار سرورهای در معرض خطر را امکان پذیر کرد. حدود 70000 سرور در معرض خطر برای فروش عرضه شد (طبق اطلاعاتی که بعداً به دست آمد، تعداد آنها می تواند به 176000 برسد) که در سازمان های سراسر جهان نصب شده بودند. در بیشتر موارد، مالکان قانونی نمی‌دانستند که یکی از سرورهایشان که بی‌صدا در اتاق سرور یا مرکز داده وزوز می‌کرد، توسط متجاوزان تسخیر شده و از یک مجرم سایبری به مجرم سایبری دیگر منتقل شده است.

xDedic اولین زیرزمینی نیست طبقه تجاریاما گواه پیچیدگی و پیچیدگی روزافزون اکوسیستم اقتصادی بازار زیرزمینی است.

XDedic رویای یک هکر است: ساده، ارزان و دسترسی سریعبه قربانیان، فرصت‌های جدیدی را هم برای مجرمان سایبری معمولی و هم برای کسانی که جایگاه جدی‌تری در دنیای مجرمان سایبری دارند، باز می‌کند.»

2. اینکه بزرگترین سرقت دارایی های مالی ربطی به بورس ندارد: انتقال از طریق سیستم سوئیفت.

یکی از جدی ترین حملات در سال 2016 از طریق شبکه بین بانکی سوئیفت (جامعه جهانی ارتباطات مالی بین بانکی در سراسر جهان) انجام شد. در فوریه 2016، هکرها از اعتبارنامه SWIFT کارمندان بانک مرکزی بنگلادش برای ارسال درخواست‌های تراکنش جعلی به بانک فدرال رزرو نیویورک استفاده کردند تا میلیون‌ها دلار را به حساب‌های بانکی مختلف در آسیا منتقل کنند. هکرها موفق شدند 81 میلیون دلار را به بانک فیلیپینی Rizal Commercial Banking Corporation و 20 میلیون دلار دیگر را به Pan Asia Banking منتقل کنند. این کمپین زمانی خنثی شد که بانک یک اشتباه تایپی در یکی از درخواست‌های انتقال وجه کشف کرد. می توانید در مورد این سرقت بیشتر بخوانید. در ماه های بعد، حملات دیگری به بانک ها با استفاده از اعتبار سوئیفت مشخص شد.

3. این زیرساخت های حیاتی به طرز وحشتناکی آسیب پذیر است: حملات BlackEnergy

اگرچه، به طور دقیق، کمپین BlackEnergy در پایان سال 2015 راه اندازی شد، اما شایسته است که در این لیست قرار گیرد. واقعیت این است که شدت کامل عواقب حمله سایبری BlackEnergy برای صنعت انرژی اوکراین تنها در ابتدای سال 2016 مشخص شد. این حمله از نظر مقیاس آسیب منحصر به فرد شد، که شامل خاموش شدن سیستم های توزیع برق در غرب اوکراین، حذف نرم افزار از رایانه های آلوده، و حمله DDoS به خدمات پشتیبانی فنی شرکت های مورد حمله بود. آزمایشگاه کسپرسکی از سال 2010 در بررسی حملات بلک انرژی شرکت داشته است. به طور خاص، این شرکت تجزیه و تحلیل مکانیزم مورد استفاده برای نفوذ به سیستم های کامپیوتری را منتشر کرد. گزارش ما منتشر شده در سال 2016 را می توان یافت.

برای کمک به سازمان هایی که با آنها کار می کنند سیستم های خودکارکنترل (ACS)، پیدا کردن ممکن است نقاط ضعیفبرای ایمن نگه داشتن آنها، کارشناسان آزمایشگاه کسپرسکی تحقیقاتی را در مورد تهدیدات سیستم های ICS انجام دادند. یافته های آنها در منتشر شده است.

4. این که حملات هدفمند می تواند بر اساس رویکرد "بدون الگو" باشد: کمپین APT ProjectSauron

5. اینکه انتشار مقادیر قابل توجهی از داده ها در وب می تواند ابزار موثری برای نفوذ باشد: ShadowBrokers و سایر موارد تخلیه پایگاه داده

در سال 2016، چندین گروه مجرم سایبری مواردی از پایگاه های داده سرقت شده را به صورت آنلاین منتشر کردند. احتمالاً مشهورترین نقض اطلاعات توسط گروهی انجام شد که خود را ShadowBrokers می نامیدند. در 13 آگوست، آنها با بیانیه ای به صورت آنلاین رفتند که پرونده هایی متعلق به بالاترین رتبه درنده در دنیای تهدیدات APT دارند -. به گفته ما، شباهت های قابل توجهی بین داده های ارسال شده در وب توسط گروه ShadowBrokers و بدافزار Equation Group وجود دارد. تخلیه اولیه منتشر شده حاوی چندین سوء استفاده روز صفر ناشناخته بود. در ماه‌های بعد، روگرفت‌های جدیدی در وب ظاهر شدند. پیامدهای بلندمدت همه این فعالیت‌ها ناشناخته است، اما از قبل واضح است که چنین نقض‌های داده‌ای می‌توانند تأثیری عظیم - و هشداردهنده - بر افکار عمومی و بحث عمومی بگذارند.

در سال 2016، ما همچنین یک نشت داده از سایت beautifulpeople.com، Tumblr، انجمن هکر nulled.io، Kiddicare، VK.com، انجمن رسمی DotA 2، Yahoo، Brazzers، Weebly و Tesco Bank ثبت کردیم و مهاجمان انگیزه داشتند. با انگیزه های مختلف - از طمع برای کسب سود گرفته تا میل به لکه دار کردن شهرت افراد خاص.

6. اینکه دوربین می تواند جنگنده ارتش سایبری جهانی باشد: اینترنت ناامن اشیا

دستگاه‌ها و سیستم‌های متصل به اینترنت - از خانه‌ها و ماشین‌ها گرفته تا بیمارستان‌ها و شهرهای هوشمند - وجود دارند تا زندگی ما را ایمن‌تر و آسان‌تر کنند. علاوه بر این، بسیاری از آنها بدون طراحی و تولید می شوند توجه ویژهامنیت - و توسط افرادی که درک کمی از اینکه چرا ترک تنظیمات امنیتی پیش‌فرض ایده بدی است، به دست می‌آیند.

همانطور که جهان اکنون می داند، همه این میلیون ها دستگاه ناامن متصل به اینترنت وسوسه بزرگی برای مجرمان سایبری است. در ماه اکتبر، مهاجمان از یک بات نت متشکل از بیش از نیم میلیون دستگاه خانگی متصل به اینترنت برای انجام یک حمله DDoS به Dyn، شرکتی که خدمات DNS را به توییتر، آمازون، پی پال، نتفلیکس و دیگران ارائه می‌کند، استفاده کردند. جهان شوکه شده بود، اما هشدارهایی در مورد امنیت ناکافی دستگاه های اینترنت اشیا برای مدت طولانی شنیده می شد.

در پی کسب سود

در سال 2016، ترفندهایی برای فریب دادن افراد برای ارائه اطلاعات شخصی خود یا نصب بدافزاری که جزئیات حساب متصل به بانکداری آنلاین را سرقت می‌کرد، همچنان رایج بود و با موفقیت توسط سارقان سایبری استفاده می‌شد. راه‌حل‌های آزمایشگاه کسپرسکی تلاش‌ها برای اجرای چنین بدافزاری را در ۲۸۷۱۹۶۵ دستگاه مسدود کرد. سهم حملاتی که دستگاه های اندرویدی را هدف قرار می دهند بیش از چهار برابر شده است.

برخی از گروه های APT نیز به جای جاسوسی سایبری به سود مالی علاقه مند بودند. به عنوان مثال، گروه بندی پشت کمپین تعبیه شده بود شبکه های شرکتیبانک ها به طور خودکار بازگشت تراکنش های انجام شده از طریق دستگاه های خودپرداز را انجام دهند. پس از آن، اعضای باند با استفاده از کارت های بدهیمکرراً وجوه را از دستگاه های خودپرداز دزدیدند، در حالی که موجودی کارت بدون تغییر باقی ماند. این فراکسیون در پایان سال 1395 همچنان فعال است.

در ژوئن، آزمایشگاه کسپرسکی از روسیه پشتیبانی کرد اجرای قانوندر بررسی فعالیت این همکاری منجر به دستگیری 50 نفر شد که مظنون به ایجاد مکرر شبکه از رایانه های آلوده و سرقت بیش از 45 میلیون دلار از بانک های روسیه و سایر سازمان های مالی و تجاری بودند.

در حین بررسی، کارشناسان متوجه شدند که برنامه ای بر روی رایانه کاربرانی که توسط لورک مورد حمله قرار گرفته اند، نصب شده است مدیریت از راه دور مدیر Ammyy... محققان به این نتیجه رسیدند که تروجان به همراه نرم افزار قانونی Ammyy Admin در رایانه های کاربران نیز دانلود شده است.

مقالات مرتبط برتر