Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Программы
  • Kaspersky Lab опубликовала отчет об угрозах информационной безопасности промышленных предприятий.

Kaspersky Lab опубликовала отчет об угрозах информационной безопасности промышленных предприятий.

Стоимость бизнеса «Лаборатории Касперского» за последние пять лет снизилась и составляет сейчас менее $1 млрд. Всему виной низкие темпы роста выручки и устоявшееся восприятие компании на мировом рынке, считают эксперты

Фото: Владислав Шатило / РБК

В отчете Kaspersky Labs Limited, головног​о юридического лица группы компаний «Лаборатория Касперского», по международным стандартам финансовой отчетности за 2016 год названа последняя на данный момент оценка стоимости бизнеса компании (документ был опубликован в начале октября 2017 года). В нем говорится, что в прошлом году компания выкупила у одного из своих акционеров 150 тыс. акций по цене в $15 за штуку. На момент сделки акционерный капитал компании составлял около 65,3 млн акций. На основании этого стоимость всей «Лаборатории Касперского» была оценена в $979,4 млн.

Выручка группы компаний «Лаборатория Касперского» по итогам 2016 года составила $655,3 млн, из которых $643,8 млн были получены от продажи лицензий, $11,5 млн — от сдачи имущества в аренду. Более трети (36,5%) выручки пришлось на Европу, четвертая часть (24,3%) — на США и Канаду. В России и странах СНГ «Лаборатория Касперского» заработала $86 млн, или 13,3% выручки. Показатель EBITDA составил $156 млн, чистая прибыль — $90,6 млн. При этом компания вкладывает значительные средства в развитие бизнеса. Инвестиции в разработки и​ исследования (R&D) составили $103,1 млн, рекламный и маркетинговый бюджет группы — $110 млн.

На выручке и других показателях за 2016 год пока не отразился разгоревшийся вокруг «Лаборатории Касперского» скандал: в середине июля этого года правительство США , чья продукция одобрена для использования госструктурами США. К середине декабря 2017 года все госорганы должны отказаться от использования антивирусов «Лаборатории». Это решение власти США объясняли соображениями информационной безопасности. Сенатор от Демократической партии Джин Шахин заявляла о «связи «Лаборатории Касперского» с Кремлем», которая «внушает очень большую тревогу».

По состоянию на июль 2017 года 82,73% акций Kaspersky Labs принадлежали основателю и гендиректору «Лаборатории Касперского» Евгению Касперскому, еще одному основателю и советнику по корпоративному управлению компании Алексею Де-Мондерику — 9,67%, Вадиму Богданову (также является сооснователем) — 7,3%. Остальные 0,3% акций распределены между двумя физлицами и австралийским регистратором Computershare. Исходя из приведенной оцен​ки, стоимость доли главы «Лаборатории Касперского» может составлять ​не менее $808 млн.

В 2011-2012 годах «Лаборатория Касперского» выкупала собственные акции у Натальи Касперской и фонда General Atlantic. Тогда стоимость обыкновенной акции компании составляла $10,2, привилегированной — $12 (сейчас префов компании нет). Исходя из объема акционерного капитала на тот момент весь бизнес «Лаборатории Касперского» оценивался в $1,03 млрд. Таким образом, за пять лет стоимость компании снизилась.

Отрицательный рост

Стоимость бизнеса не увеличивается, потому что «Лаборатория Касперского» уже не стартап, выручка которого может ежегодно расти на сотни процентов, констатирует аналитик Райффайзенбанка Сергей Либин. В последние пять лет оборот компании ежегодно рос в среднем на 2,2%. «Оценка бизнеса строится с учетом будущего роста, по сути, это нынешняя стоимость будущих денежных потоков. Если у компании скромные темпы роста и не предвидится каких-то прорывных запусков, открытия новых значимых направлений бизнеса, то и ее стоимость с годами не будет значительно меняться», — говорит Либин.

Он также отмечает, что «Лаборатория Касперского» оценивается ниже конкурентов и коллег по рынку. «Бизнес «Лаборатории Касперского», исходя из отчетности, оценивается в 5,8 показателей EBITDA, в то время как мультипликатор одного из их основных конкурентов Symantec составляет 10 EBITDA. Дисконт к Symantec оправдан, потому что американская компания публичная и занимает более значительную долю рынка, имеет хорошие позиции в США. «Лаборатория Касперского» является более рискованным активом, несмотря на работу на мировом рынке, она плотно ассоциируется с Россией и развивающимися странами», — указывает Либин. У других российских компаний, например «Яндекса», мультипликатор, по которому оценивается компания, составляет 16 EBITDA. «Но это и неудивительно: выручка «Яндекса» растет почти на 30% в год», — говорит он.

По данным исследовательской компании IDC, по итогам 2016 года объем мирового рынка средств защиты информации на конечных устройствах составил $9,5 млрд. Его лидером являлся Symantec с долей 24,7%. На втором месте находился Intel (15,3%), за ней следуют Trend Micro (10,1%), «Лаборатория Касперского» (6,7%), Avast Software (5,7%), ESET (5,1%), Sophos Group (3%) и другие.

Среди перечисленных компаний есть несколько публичных. Это Symantec, чья рыночная капитализация составляет $19,6 млрд, Trend Micro ($7,5 млрд), а также Sophos Group ($3,8 млрд). В 2011 году Intel (общая капитализация — $205,9 млрд.) купила разработчика антивирусного программного обеспечения McAfee за $7,68 млрд. Сначала McAfee переименовали в Intel Security, но в 2017 году компания вновь выделилась из Intel и вернула свое имя. При этом 51% компании был продан TPG за $4,2 млрд. Глава Avast Software в 2015 году оценивал компанию не менее чем в $2 млрд. В 2016 году компания приобрела своего конкурента AVG Technologies за $1,3 млрд.

При этом Сергей Либин предупреждает, что, поскольку «Лаборатория Касперского» является непубличной компанией, у ее акционеров, пожелавших продать акции, не так много вариантов. Это либо продажа акций партнерам, либо самой компании. «Покупатель в такой ситуации может диктовать свои правила и устанавливать не самую высокую цену — по сути, это скидка за неликвидность бумаг», — отмечает Либин.

Представитель «Лаборатории Касперского» Андрей Булай отказался комментировать оценку бизнеса компании.

Эксперты отмечают рост количества атак с использованием вредоносных документов и числа банковских троянов для мобильных устройств.

Как следует из доклада, в третей половине 2017 года резко возросло количество пользователей, атакованных мобильным банковским трояном Asacub. В июле текущего года количество жертв трояна выросло почти втрое, составив порядка 29 тыс. Также исследователи обнаружили новую модификацию мобильного трояна Svpeng, способного считывать введенный пользователем текст, отправлять SMS-сообщения и препятствовать своему удалению.

В отчете также говорится о расширении списка мобильных приложений, атакуемых банковским трояном FakeToken. Если раньше троян и его модификации перекрывали окном в основном банковские приложения и некоторые приложения Google, такие как Google Play Store, то теперь в сферу их интересов вошли приложения для вызова такси, заказа авиабилетов и бронирования номеров в гостиницах. Основная цель трояна – сбор данных банковской карты пользователя.

Помимо этого, наблюдается рост активности троянов, похищающих деньги пользователей посредством подписок. Данные трояны могут посещать сайты, позволяющие оплачивать услуги средствами со счета мобильного телефона пользователя. Вредоносное ПО может нажимать кнопки на данных сайтах, используя специальные JS-файлы, таким образом осуществляя оплату неких услуг втайне от пользователя.

Странами с самым большим процентом атакованных мобильных устройств в третьем квартале 2017 года стали Иран (35,12%), Бангладеш (28,3%) и Китай (27,38%). Россия заняла 35-е место, на ее долю пришлось 8,68% мобильных угроз. В то же время Россия заняла первое место по количеству атак банковскими троянами - на ее долю пришлось 1,2%, на втором и третьем местах расположились Узбекистан (0,4%) и Казахстан (0,36%).

Также эксперты отметили рост количества атак с использованием вредоносных документов. Выросло число комбинированных документов (в которых содержится и эксплоит, и фишинговое сообщение) на тот случай, если встроенный в документ эксплоит не сработал.

В отчете также говорится о новой волне атак шифровальщика Crysis, которая пришлась на август текущего года.

В июле 2017 года авторы вымогательского ПО Petya опубликовали свой мастер-ключ, с помощью которого возможна расшифровка ключей Salsa, необходимых для расшифровки базы данных MFT и разблокировки доступа к системам, пострадавшим в ходе атак вредоносного ПО Petya/Mischa и GoldenEye. Произошло это вскоре после эпидемии заражения вымогательским ПО ExPetr, который использовал часть кода от GoldenEye. Данный ход навел исследователей на мысль, что авторы Petya/Mischa/GoldenEye попытались таким образом дистанцироваться от ExPetr. Хотя количество атак росло на протяжении квартала, оно остается ниже показателей мая и июня, когда прогремели две массовые эпидемии - WannaCry и ExPetr.

По количеству заражений вымогательским ПО первое место занимает Мьянма (0,95%), второе - Вьетнам (0,92%) и третье - Индонезия (0,69%). Россия, занимавшая 10-е место во втором квартале, теперь находится на 6-й позиции (0,51%).

Более подробно с данными отчета можно ознакомиться .

Исследователи Kaspersky Lab ICS CERT провели анализ уязвимостей информационных систем промышленных предприятий за вторую половину 2017 года и опубликовали подробный отчет, включая сравнительную статистику по двум полугодиям.

Хайлайты обзора

  • 55 % брешей автоматизированных систем приходится на отрасль энергетики.
  • Все самые опасные уязвимости характеризуются проблемами аутентификации, удаленным исполнением кода и простотой эксплуатации.
  • Самые распространенные типы брешей - переполнение буфера и неправильная аутентификация.
  • Обнаружены серьезные уязвимости в программных платформах и сетевых протоколах, которые можно использовать для атаки на системы автоматизации многих промышленных предприятий.
  • Возросло количество брешей в IoT-устройствах, за ним увеличилось число ботнетов.

Вряд ли компьютеры технологической сети подвергаются целевой атаке майнеров: у специалистов нет этому достоверных подтверждений. В основном, системы цепляют майнеры из Интернета, вчетверо реже - со съемных носителей.

Атаки ботнет-агентов случались чаще: им подверглись 10,8 % всех систем промышленной автоматизации.

Несмотря на преимущественно случайный характер заражения, в 2017 году зарегистрированы две целевые атаки - Industroyer и Trisis/Triton . Кроме того, промышленные организации подвергались фишинговым атакам, из них самая известная - шпион Formbook, который эксплуатирует уязвимость CVE-2017-8759 или использует макросы.

Статистика угроз

Во второй половине 2017 года безуспешно атакованы 37,8 % компьютеров промышленных сетей, защищаемых продуктами Kaspersky Lab. Статистика показывает спад активности вредоносов к середине лета:

Специалисты проследили различие в статистике атак, распределенной по индустриям, между двумя полугодиями 2017 года.

Основные источники те же - Интернет, съемные носители, а также почтовые клиенты.

Во второй половине 2017 года 26,6 % атак исходили от вредоносных программ, принадлежащих классу Trojan.

Самой популярной целью остается Windows x86, хотя к концу года количество атак, рассчитанных на JavaScript, заметно увеличилось, что подвинуло платформу на третью строку списка. Исследователи связывают этот факт с распространением фишинговых писем, содержащих Trojan-Ransom.Win32.Locky.

Специалисты Kaspersky Lab составили карту, отражающую процент атакованных компьютеров в стране. Самый высокий уровень во Вьетнаме - 69,6 %. Россия с 21 места поднялась до 13, ее показатель составляет 46,8 %.

Меньше всего атак зарегистрировано в Израиле (8,6 %), Дании (13,6 %) и Великобритании (14,5 %).

Об отборе данных исследователи рассказали в разделе «Методология» .

В заключение специалисты составили списки рекомендаций для промышленных организаций, включающие меры по защите от случайных и целевых атак, а также от конкретных угроз, выявленных в исследовании.

Многие люди из разных уголков земного шара, в особенности из Европы и Соединенных Штатов, если бы их попросили охарактеризовать 2016 год одним словом, выбрали бы слово «непредсказуемый». На первый взгляд, это в полной мере относится и к киберугрозам 2016 года: парализовавшим значительную часть интернета в октябре огромным ботнетам, состоящим из онлайн-устройств; безжалостному взлому популярных сайтов с последующей утечкой баз данных; ограблениям банков через систему SWIFT, нанесшим финансовым организациям ущерб в миллиарды долларов, и многим другим угрозам. Однако в действительности многие из этих инцидентов были предсказаны, иногда за годы до их воплощения, экспертами по информационной безопасности. Вероятно, правильнее всего было бы охарактеризовать их как «неизбежные».

Главный итог 2016 года: вредоносные программы-вымогатели продолжили свое неумолимое шествие по миру – появилось еще больше новых семейств, больше модификаций, больше атак и больше жертв. Но есть и лучи надежды – включая новую совместную инициативу No More Ransom . «Лаборатория Касперского» объявила революционное развитие программ-вымогателей главной темой 2016 года. Более подробную информацию о развитии этой угрозы и наносимом ей ущербе вы можете найти .

Другие составляющие ландшафта киберугроз – целевые кибершпионские атаки, кражи средств у финансовых организаций, кампании «хактивистов» и уязвимые сети подключенных к интернету устройств – также сыграли свою роль, сделав год напряженным и даже бурным.

Шесть вещей, которые мы узнали только в этом году

1. Что масштабы и сложность подпольной экономики сегодня больше, чем когда-либо ранее: xDedic – теневой рынок

В мае мы обнаружили крупную, активно действующую . Платформа xDedic позволяла выставлять на продажу и покупать учетные данные взломанных серверов. На продажу предлагались около 70 000 взломанных серверов (по сведениям , полученным позднее, их число могло достигать 176 000), установленных в организациях по всему миру. В большинстве случаев законные владельцы понятия не имели о том, что один из их серверов, спокойно гудящий в серверной или в центре обработки данных, захвачен злоумышленниками и переходит от одного киберпреступника к другому.

xDedic – не первая подпольная торговая площадка, но она свидетельствует о растущей сложности и развитости экономической экосистемы подпольного рынка.

«xDedic – мечта хакера: простой, дешёвый и быстрый доступ к жертвам, открывающий новые возможности и для простых киберпреступников, и для тех, кто в киберпреступном мире занимает более серьезное место.»

2. Что крупнейшая кража финансовых активов никак не связана с фондовой биржей: переводы через систему SWIFT

Одна из наиболее серьезных атак в 2016 году была осуществлена через межбанковскую сеть SWIFT (Society for Worldwide Interbank Financial Telecommunication – Общество всемирных межбанковских финансовых каналов связи). В феврале 2016 года хакеры использовали учетные данные сотрудников Центрального банка Бангладеш в SWIFT для отправки фальшивых запросов на проведение транзакций в Федеральный резервный банк Нью-Йорка с целью перевести миллионы долларов на различные банковские счета в Азии. Хакерам удалось перевести $81 миллион в филиппинский банк Rizal Commercial Banking Corporation и еще $20 миллионов в Pan Asia Banking. Кампания была пресечена, когда банк обнаружил опечатку в одном из запросов на перевод средств. Подробно об этом ограблении можно прочитать . В последующие месяцы стало известно и о других атаках на банки с использованием учетных данных в SWIFT .

3. Что критически важная инфраструктура пугающе уязвима: атаки BlackEnergy

Несмотря на то, что, строго говоря, кампания BlackEnergy проводилась в конце 2015 года, она заслуживает быть включенной в этот список. Дело в том, что вся тяжесть последствий кибератаки BlackEnergy для энергетической отрасли Украины стала ясна лишь в начале 2016 года. Атака стала уникальной по масштабам причиненного вреда, который включал отключение систем распределения электроэнергии на Западной Украине, удаление ПО с зараженных компьютеров и DDoS-атаку на службы техподдержки атакованных компаний. «Лаборатория Касперского» участвовала в расследовании атак BlackEnergy с 2010 года . В частности, компания опубликовала анализ механизма, использованного для проникновения в компьютерные системы . Наш отчет, опубликованный в 2016 году, можно найти .

Чтобы помочь организациям, работающим с автоматизированными системами управления (АСУ), найти возможные слабые места в их безопасности, эксперты «Лаборатории Касперского» провели расследование угроз для систем АСУ. Их выводы опубликованы в .

4. Что целевые атаки могут быть основаны на «бесшаблонном» подходе: APT-кампания ProjectSauron

5. Что публикация в Сети значительных объемов данных может быть эффективным инструментом влияния: ShadowBrokers и другие дампы баз данных

В 2016 несколько киберпреступных групп выложили в Сеть дампы краденных баз данных. Вероятно, наиболее известная утечка данных была организована группировкой, называющей себя ShadowBrokers. 13 августа они выступили онлайн с заявлением, что у них есть файлы, принадлежащие хищнику высшего порядка в мире APT-угроз – . Согласно нашим , есть значительное сходство между данными, выложенными в Сеть группировкой ShadowBrokers, и вредоносным ПО Equation Group. В первоначально опубликованном дампе содержалось несколько неизвестных эксплойтов нулевого дня. В последующие месяцы в Сети появились новые дампы . Долгосрочные последствия всей этой активности неизвестны, однако уже сейчас ясно, что подобные случаи утечки данных потенциально могут оказывать огромное – и вызывающее тревогу – влияние на общественное мнение и идущие в обществе дискуссии.

В 2016 году мы также зарегистрировали утечку данных с ресурсов beautifulpeople.com , Tumblr , хакерского форума nulled.io , Kiddicare , VK.com , официального форума DotA 2 , Yahoo , Brazzers , Weebly и Tesco Bank , причем злоумышленники были движимы самыми разными мотивами – от жажды наживы до желания очернить репутацию конкретных личностей.

6. Что камера может быть бойцом глобальной киберармии: небезопасный интернет вещей

Устройства и системы, подключаемые к интернету, – от домов и автомобилей до больниц и «умных» городов – существуют для того, чтобы сделать нашу жизнь безопаснее и легче. При этом многие из них проектируются и производятся без особого внимания к безопасности – и приобретаются людьми, которые плохо понимают, почему оставлять настройки безопасности, установленные по умолчанию, – это плохая идея.

Как теперь известно миру, все эти миллионы незащищенных устройств, подключенных к интернету, – большой соблазн для киберпреступников. В октябре злоумышленники использовали ботнет, состоящий из более полумиллиона подключенных к интернету домашних устройств для осуществления DDoS-атаки на Dyn – компанию, предоставляющую DNS –сервисы корпорациям Twitter, Amazon, PayPal, Netflix и другим. Мир был шокирован, но ведь предупреждения о недостаточной защищенности устройств интернета вещей звучали уже давно.

В погоне за наживой

В 2016 году приемы, позволяющие обманным путем заставить людей сообщить свои личные данные или установить вредоносное ПО, которое крадет реквизиты счетов, подключенных к системе онлайн-банкинга, оставались популярными и успешно применялись кибер-ворами. Решения «Лаборатории Касперского» блокировали попытки запустить подобное вредоносное ПО на 2 871 965 устройствах. Доля атак, нацеленных на устройства Android, увеличилась более чем в четыре раза.

Некоторые APT-группировки также были заинтересованы скорее в получении финансовой выгоды, чем в кибершпионаже. Например, группировка, стоящая за кампанией , внедрялась в корпоративные сети банков, чтобы автоматизировать откат операций, проводимых через банкоматы. После этого члены банды с помощью дебетовых карт неоднократно крали средства из банкоматов, оставляя при этом баланс карт неизменным. Эта группировка по-прежнему активна в конце 2016 года.

В июне «Лаборатория Касперского» оказывала поддержку российским правоохранительным органам в расследовании активности . Результатом сотрудничества стал арест 50 человек, подозреваемых в неоднократном создании сетей из зараженных компьютеров и краже более 45 миллионов долларов из российских банков и других финансовых и коммерческих организаций.

В ходе расследования эксперты заметили, что на компьютерах пользователей, атакованных Lurk, была установлена программа удаленного администрирования Ammyy Admin. Исследователи пришли к выводу, что , и троянец загружался на компьютеры пользователей вместе с легитимным ПО Ammyy Admin.

Лучшие статьи по теме