Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Programe
  • Kaspersky Lab a publicat un raport despre amenințările la adresa securității informațiilor întreprinderilor industriale.

Kaspersky Lab a publicat un raport despre amenințările la adresa securității informațiilor întreprinderilor industriale.

Valoarea afacerii Kaspersky Lab a scăzut în ultimii cinci ani și acum este mai mică de 1 miliard de dolari, motivul pentru care este creșterea scăzută a veniturilor și o percepție bine stabilită a companiei pe piața globală, spun experții.

Foto: Vladislav Shatilo / RBK

În raport Kaspersky Lab s Limited, șef al entitate legală a grupului de companii „Kaspersky Lab” standarde internaționale situațiile financiare pentru 2016 numit ultimul on acest moment evaluarea valorii afacerii companiei (documentul a fost publicat la începutul lunii octombrie 2017). Se spune că anul trecut compania a răscumpărat 150.000 de acțiuni de la unul dintre acționarii săi la un preț de 15 dolari pe acțiune. La momentul tranzacției, capitalul social al companiei era de aproximativ 65,3 milioane de acțiuni. Pe baza acestui fapt, costul întregului Kaspersky Lab a fost estimat la 979,4 milioane USD.

Veniturile grupului de companii Kaspersky Lab la sfârșitul anului 2016 se ridicau la 655,3 milioane dolari, din care 643,8 milioane dolari au fost primite din vânzarea licențelor, 11,5 milioane dolari - din închirierea proprietății. Mai mult de o treime (36,5%) din venituri au venit din Europa, o patra (24,3%) - din SUA și Canada. În Rusia și țările CSI, Kaspersky Lab a câștigat 86 de milioane de dolari, sau 13,3% din veniturile sale. EBITDA a fost de 156 milioane de dolari, profitul net - 90,6 milioane de dolari În același timp, compania investește mult în dezvoltarea afacerii. Investițiile în dezvoltare și cercetare (R&D) s-au ridicat la 103,1 milioane dolari, bugetul de publicitate și marketing al grupului - 110 milioane dolari.

Veniturile și alți indicatori pentru 2016 nu au fost încă afectați de scandalul izbucnit în jurul Kaspersky Lab: la mijlocul lunii iulie a acestui an, guvernul SUA, ale cărui produse au fost aprobate pentru utilizare de către agențiile guvernamentale americane. Până la jumătatea lui decembrie 2017, toate agențiile guvernamentale trebuie să înceteze să mai folosească antivirusurile Lab. Această decizie a autorităților americane a fost explicată prin considerații securitatea informatiei... Senatorul democrat Jean Shaheen a spus că „relația Kaspersky Lab cu Kremlinul” este „foarte alarmantă”.

În iulie 2017, 82,73% din acțiunile Kaspersky Labs aparțineau fondatorului și CEO-ului Kaspersky Lab Eugene Kaspersky, un alt fondator și consilier pe guvernanța corporativă lui Alexey De-Monderik - 9,67%, lui Vadim Bogdanov (tot co-fondator) - 7,3%. Restul de 0,3% din acțiuni sunt distribuite între cele două persoane și registratorul australian Computershare. Pe baza estimării de mai sus, valoarea acțiunii șefului Kaspersky Lab ar putea fi de cel puțin 808 milioane dolari.

În 2011-2012, Kaspersky Lab și-a răscumpărat propriile acțiuni de la Natalia Kaspersky și de la General Atlantic Fund. Apoi, costul acțiunii obișnuite a companiei a fost de 10,2 USD, de preferat - 12 USD (acum nu există preferințe ale companiei). Pe baza sumei capitalului social de la acea vreme, întreaga afacere a Kaspersky Lab a fost estimată la 1,03 miliarde de dolari.Astfel, pe parcursul a cinci ani, valoarea companiei a scăzut.

Creștere negativă

Valoarea afacerii nu crește, deoarece Kaspersky Lab nu mai este un startup al cărui venit poate crește cu sute de procente anual, spune Sergey Libin, analist la Raiffeisenbank. În ultimii cinci ani, cifra de afaceri a companiei a crescut în medie cu 2,2% anual. „Evaluarea afacerilor se bazează pe creșterea viitoare, de fapt, este valoarea actuală a fluxurilor de numerar viitoare. Dacă o companie are rate de creștere modeste și nu sunt așteptate lansări revoluționare sau noi deschideri direcții semnificative afacere, atunci valoarea acesteia nu se va schimba semnificativ de-a lungul anilor ”, spune Libin.

El observă, de asemenea, că Kaspersky Lab este evaluat mai jos decât concurenții și colegii de pe piață. „Afacerea „Kaspersky Lab”, pe baza raportării, este estimată la 5,8 EBITDA, în timp ce multiplul unuia dintre principalii competitori ai lor Symantec este de 10 EBITDA. Reducerea la Symantec este justificată deoarece companie americană este publică și are o cotă de piață mai mare și are o poziție bună în Statele Unite. "Kaspersky Lab" este un activ mai riscant, în ciuda activității sale pe piața globală, este strâns asociat cu Rusia și țările în curs de dezvoltare ", - spune Libin. Alții companiile rusești de exemplu Yandex, multiplicatorul prin care este evaluată compania este 16 EBITDA. „Dar acest lucru nu este surprinzător: veniturile Yandex cresc cu aproape 30% pe an”, spune el.

Potrivit companiei de cercetare IDC, la sfârșitul anului 2016, volumul pieței globale de securitate a informațiilor pe dispozitivele finale se ridica la 9,5 miliarde de dolari.Symantec era liderul său cu o cotă de 24,7%. Intel a fost pe locul doi (15,3%), urmat de Trend Micro(10,1%), Kaspersky Lab (6,7%), Avast Software(5,7%), ESET (5,1%), Sophos Group (3%) și altele.

Printre companiile listate se numără mai multe companii publice. Este vorba despre Symantec, a cărui capitalizare de piață este de 19,6 miliarde de dolari, Trend Micro (7,5 miliarde de dolari) și Sophos Group (3,8 miliarde de dolari). În 2011, Intel (capitalizare totală - 205,9 miliarde USD) a cumpărat un dezvoltator de software antivirus Software-ul McAfee pentru 7,68 miliarde USD Mai întâi, McAfee a fost redenumit în Intel Security, dar în 2017 compania a ieșit din nou din Intel și și-a returnat numele. În același timp, 51% din companie a fost vândută către TPG pentru 4,2 miliarde de dolari.Șeful Avast Software în 2015 a estimat compania la cel puțin 2 miliarde de dolari.În 2016, compania și-a achiziționat concurentul. Tehnologii AVG pentru 1,3 miliarde de dolari

În același timp, Serghei Libin avertizează că, întrucât Kaspersky Lab este o companie nepublică, acționarii săi care doresc să-și vândă acțiunile nu au multe opțiuni. Aceasta este fie o vânzare de acțiuni către parteneri, fie compania însăși. „Cumpărătorul într-o astfel de situație își poate dicta propriile reguli și nu poate stabili cel mai mult preț mare- de fapt, aceasta este o reducere pentru lipsa de lichiditate a titlurilor de valoare”, notează Libin.

Reprezentantul „Kaspersky Lab” Andrey Bulay a refuzat să comenteze evaluarea afacerii companiei.

Experții constată o creștere a numărului de atacuri care folosesc documente rău intenționate și a numărului de troieni bancare pentru dispozitive mobile.

După cum reiese din raport, în a treia jumătate a anului 2017, numărul utilizatorilor atacați de troianul bancar mobil Asacub a crescut brusc. În iulie a acestui an, numărul victimelor troianului aproape sa triplat, ridicându-se la aproximativ 29 de mii. De asemenea, cercetătorii au descoperit noua modificare troianul mobil Svpeng capabil să citească textul introdus de utilizator, să trimită mesaje SMS și să împiedice eliminarea acestuia.

Raportul vorbește și despre extinderea listei aplicatii mobile atacat de troianul bancar FakeToken. Dacă mai devreme troianul și modificările sale au fost blocate în principal de o fereastră aplicatii bancare si ceva aplicatii Google, la fel ca Google play Magazin, acum zona lor de interes include aplicații pentru apelarea unui taxi, rezervarea biletelor de avion și rezervarea camerelor în hoteluri. Scopul principal al troianului este de a colecta date card bancar utilizator.

În plus, se înregistrează o creștere a activității troienilor care fură banii utilizatorilor prin abonamente. Acești troieni pot vizita site-uri care vă permit să plătiți pentru servicii cu fonduri din contul dvs telefon mobil utilizator. Software-ul rău intenționat poate face clic pe butoanele de pe aceste site-uri folosind fișiere JS speciale, efectuând astfel plăți pentru anumite servicii în secret de la utilizator.

Țările cu cele mai multe un procent mare Iranul (35,12%), Bangladesh (28,3%) și China (27,38%) au fost atacate dispozitive mobile în al treilea trimestru al anului 2017. Rusia a ocupat locul 35, cota sa reprezentand 8,68% amenințări mobile... În același timp, Rusia s-a clasat pe primul loc în ceea ce privește numărul de atacuri troieni bancare- 1,2% a scăzut la ponderea sa, Uzbekistan (0,4%) și Kazahstan (0,36%) au ocupat locurile doi și trei.

Experții au remarcat, de asemenea, o creștere a numărului de atacuri care folosesc documente rău intenționate. Numărul de documente combinate (conținând atât un exploit, cât și un mesaj de phishing) a crescut în cazul în care exploitul încorporat nu a funcționat.

Raportul vorbește și despre un nou val de atacuri ransomware Crysis în luna august a acestui an.

În iulie 2017, autorii ransomware-ului Petya și-au publicat cheia principală, care poate fi folosită pentru a decripta cheile Salsa necesare pentru a decripta baza de date MFT și pentru a debloca accesul la sistemele afectate de atacurile malware Petya / Mischa și GoldenEye. S-a întâmplat la scurt timp după o epidemie de ransomware ExPetr, care a folosit o parte din codul de la GoldenEye. Această mișcare i-a determinat pe cercetători să creadă că autorii cărții Petya / Mischa / GoldenEye au încercat să se distanțeze de ExPetr în acest fel. Deși numărul de atacuri a crescut pe parcursul trimestrului, acesta rămâne sub ratele din mai și iunie, când două focare masive, WannaCry și ExPetr, au tunat.

În ceea ce privește numărul de infecții cu ransomware, Myanmar se află pe primul loc (0,95%), Vietnam pe locul al doilea (0,92%) și Indonezia pe locul trei (0,69%). Rusia, care s-a clasat pe locul 10 în al doilea trimestru, se află acum pe locul 6 (0,51%).

Mai multe detalii despre datele raportului pot fi găsite.

Cercetătorii Kaspersky Lab ICS CERT au efectuat o analiză a vulnerabilității sisteme de informareîntreprinderilor industriale pentru a doua jumătate a anului 2017 și a publicat un raport detaliat, inclusiv statistici comparative pentru cele două semestre.

Repere Repere

  • 55% dintre decalajele sistemelor automatizate sunt în industria energetică.
  • Toate vulnerabilitățile cele mai periculoase sunt caracterizate de probleme de autentificare, execuție de cod de la distanță și ușurință de exploatare.
  • Cele mai comune tipuri de defecte sunt depășirile de buffer și autentificarea incorectă.
  • Vulnerabilități grave găsite în platforme softwareși protocoale de rețea care poate fi folosit pentru a ataca sistemele de automatizare ale multor întreprinderi industriale.
  • Numărul de găuri în dispozitivele IoT a crescut, urmat de o creștere a numărului de rețele bot.

Cu greu computere retea tehnologica sunt supuși unui atac țintit al minerilor: specialiștii nu au o confirmare sigură în acest sens. Practic, sistemele sunt agățate de mineri de pe internet, de patru ori mai rar - de pe medii amovibile.

Atacurile agenților botnet au fost mai frecvente: 10,8% din toate sistemele de automatizare industrială au fost atacate.

În ciuda caracterului predominant aleatoriu al infecției, în 2017 au fost înregistrate două atacuri țintite - Industroyer și Trisis / Triton. În plus, organizațiile industriale au fost supuse unor atacuri de tip phishing, dintre care cel mai cunoscut este spionul Formbook, care exploatează vulnerabilitatea CVE-2017-8759 sau utilizează macro-uri.

Statisticile amenințărilor

În a doua jumătate a anului 2017, 37,8% dintre computere au fost atacate fără succes retelele industriale protejat de produsele Kaspersky Lab. Statisticile arată o scădere a activității programelor malware până la mijlocul verii:

Experții au urmărit diferența în statisticile atacurilor, distribuite pe industrie, între cele două semestre ale anului 2017.

Sursele principale sunt aceleași - internetul, suporturi amovibile precum și clienți de e-mail.

În a doua jumătate a anului 2017, 26,6% dintre atacuri au provenit din malware aparținând clasei troiene.

Windows x86 rămâne cea mai populară țintă, deși până la sfârșitul anului numărul de atacuri care vizează JavaScript a crescut considerabil, împingând platforma pe a treia linie a listei. Cercetătorii atribuie acest fapt răspândirii e-mailurilor de tip phishing care conțin Trojan-Ransom.Win32.Locky.

Specialiștii Kaspersky Lab au întocmit o hartă care arată procentul de computere atacate în țară. Cel mai nivel inaltîn Vietnam - 69,6%. Rusia a urcat de pe locul 21 pe locul 13, indicatorul său fiind de 46,8%.

Cele mai puține atacuri au fost înregistrate în Israel (8,6%), Danemarca (13,6%) și Marea Britanie (14,5%).

Cercetătorii au descris selecția datelor în secțiunea Metodologie.

În concluzie, experții au întocmit liste de recomandări pentru organizațiile industriale, inclusiv măsuri de protecție împotriva atacurilor accidentale și direcționate, precum și împotriva amenințărilor specifice identificate în studiu.

Mulți oameni din colțuri diferite globul mai ales din Europa și Statele Unite ale Americii, dacă li s-ar cere să rezume 2016 într-un singur cuvânt, ar alege cuvântul „imprevizibil”. La prima vedere, acest lucru se aplică pe deplin amenințărilor cibernetice din 2016: botnet-uri uriașe constând din dispozitive online care au paralizat o parte semnificativă a internetului în octombrie; piratare nemilosă a site-urilor populare, urmată de o scurgere a bazei de date; jafurile de bănci prin sistemul SWIFT, provocând daune de miliarde de dolari instituțiilor financiare și multe alte amenințări. În realitate, însă, multe dintre aceste incidente au fost prezise, ​​uneori cu ani înainte de a se produce, de experții în securitatea informațiilor. Poate că cel mai bine ar fi să le descriem drept „inevitabile”.

Principala concluzie a anului 2016: ransomware-ul și-a continuat marșul necruțător în întreaga lume - au fost mai multe familii noi, mai multe modificări, mai multe atacuri și mai multe victime. Dar există și raze de speranță – inclusiv o nouă inițiativă de colaborare, No More Ransom. Kaspersky Lab a anunțat dezvoltarea revoluționară a ransomware tema principală anul 2016. Mai mult informatii detaliate despre dezvoltarea acestei amenințări și daunele cauzate acesteia, puteți găsi.

Alte componente ale peisajului amenințărilor cibernetice - atacuri țintite de spionaj cibernetic, furtul de fonduri de la instituții financiare, campanii hacktiviste și rețele vulnerabile de dispozitive conectate - au jucat și ele un rol, făcând anul să fie unul agitat și chiar turbulent.

Șase lucruri pe care le-am învățat doar anul acesta

1. Că amploarea și complexitatea economiei subterane sunt mai mari astăzi decât oricând: xDedic - piața umbră

În luna mai, am descoperit una mare, activă. Platforma xDedic a făcut posibilă listarea și cumpărarea acreditărilor serverelor compromise. Aproximativ 70.000 de servere compromise au fost oferite spre vânzare (conform informațiilor obținute ulterior, numărul acestora ar putea ajunge la 176.000) instalate în organizații din întreaga lume. În cele mai multe cazuri, proprietarii legitimi habar n-aveau că unul dintre serverele lor, fredonând liniștit în camera serverelor sau în centrul de date, fusese preluat de intruși și trecut de la un criminal cibernetic la altul.

xDedic nu este primul underground podeaua comercială dar mărturisește complexitatea și sofisticarea crescândă a ecosistemului economic al pieței subterane.

„XDedic este visul unui hacker: simplu, ieftin și acces rapid victimelor, deschizând noi oportunități atât pentru infractorii cibernetici obișnuiți, cât și pentru cei care ocupă un loc mai serios în lumea criminalilor cibernetici.”

2. Că cel mai mare furt de active financiare nu are nicio legătură cu bursa: transferurile prin sistemul SWIFT

Unul dintre cele mai grave atacuri din 2016 a fost efectuat prin intermediul rețelei interbancare SWIFT (Society for Worldwide Interbank Financial Telecommunication). În februarie 2016, hackerii au folosit acreditările SWIFT ale angajaților Băncii Centrale din Bangladesh pentru a trimite cereri de tranzacții false către Federal Reserve Bank din New York pentru a transfera milioane de dolari în diferite conturi bancare din Asia. Hackerii au reușit să transfere 81 de milioane de dolari băncii filipineze Rizal Commercial Banking Corporation și alte 20 de milioane de dolari către Pan Asia Banking. Campania a fost zădărnicită când banca a descoperit o greșeală de tipar într-una dintre cererile de transfer de fonduri. Puteți citi mai multe despre acest jaf. În lunile următoare, au devenit cunoscute și alte atacuri asupra băncilor care folosesc acreditările SWIFT.

3. Acea infrastructură critică este înfricoșător de vulnerabilă: atacurile BlackEnergy

Deși, strict vorbind, campania BlackEnergy a fost lansată la sfârșitul anului 2015, ea merită să fie inclusă în această listă. Faptul este că gravitatea deplină a consecințelor atacului cibernetic BlackEnergy pentru industria energetică din Ucraina a devenit clară abia la începutul anului 2016. Atacul a devenit unic în ceea ce privește amploarea prejudiciului, care a inclus închiderea sistemelor de distribuție a energiei în vestul Ucrainei, eliminarea software-ului de pe computerele infectate și un atac DDoS asupra serviciilor de asistență tehnologică ale companiilor atacate. Kaspersky Lab a fost implicat în investigarea atacurilor BlackEnergy din 2010. În special, compania a publicat o analiză a mecanismului folosit pentru a pătrunde în sistemele informatice. Raportul nostru publicat în 2016 poate fi găsit.

Pentru a ajuta organizațiile care lucrează cu sisteme automatizate control (ACS), găsiți posibil puncte slabe pentru a le menține în siguranță, experții Kaspersky Lab au efectuat o investigație asupra amenințărilor la adresa sistemelor ICS. Descoperirile lor sunt publicate în.

4. Că atacurile țintite se pot baza pe o abordare „fără șablon”: campania APT a ProjectSauron

5. Că publicarea unor cantități semnificative de date pe Web poate fi un instrument eficient de influență: ShadowBrokers și alte depozite de baze de date

În 2016, mai multe grupuri de criminali cibernetici au postat online gropi de baze de date furate. Probabil cea mai faimoasă încălcare a datelor a fost comisă de un grup care se numește ShadowBrokers. Pe 13 august, aceștia au intrat online cu o declarație conform căreia dețin fișiere aparținând prădătorului de cel mai înalt nivel din lumea amenințărilor APT -. În opinia noastră, există asemănări semnificative între datele postate pe Web de grupul ShadowBrokers și malware-ul Equation Group. Dump-ul publicat inițial conținea mai multe exploit-uri necunoscute de tip zero-day. În lunile următoare au apărut noi depozite pe Web. Implicațiile pe termen lung ale acestei activități sunt necunoscute, dar este deja clar că astfel de încălcări ale datelor au potențialul de a avea un impact uriaș - și alarmant - asupra opiniei publice și a dezbaterii publice.

În 2016, am înregistrat și o scurgere de date de la beautifulpeople.com, Tumblr, forumul de hackeri nulled.io, Kiddicare, VK.com, forumul oficial DotA 2, Yahoo, Brazzers, Weebly și Tesco Bank, iar atacatorii au fost motivați printr-o varietate de motive – de la lăcomia de profit până la dorința de a păta reputația anumitor indivizi.

6. Că camera poate fi un luptător al armatei cibernetice globale: internetul nesigur al lucrurilor

Dispozitivele și sistemele conectate la internet - de la case și mașini la spitale și orașe inteligente - există pentru a ne face viața mai sigură și mai ușoară. Mai mult, multe dintre ele sunt proiectate și fabricate fără atentie speciala securitate - și sunt dobândite de oameni care nu înțeleg de ce părăsirea setărilor de securitate implicite este o idee proastă.

După cum știe lumea acum, toate aceste milioane de dispozitive nesecurizate conectate la Internet sunt o mare tentație pentru infractorii cibernetici. În octombrie, atacatorii au folosit o rețea botnet de peste jumătate de milion de dispozitive de acasă conectate la internet pentru a efectua un atac DDoS asupra Dyn, o companie care furnizează servicii DNS către Twitter, Amazon, PayPal, Netflix și altele. Lumea a fost șocată, dar avertismente despre securitatea inadecvată a dispozitivelor IoT au fost auzite de mult timp.

În căutarea profitului

În 2016, trucurile pentru a păcăli oamenii să-și furnizeze informațiile personale sau să instaleze programe malware care fură detaliile contului conectat la serviciile bancare online au rămas populare și au fost folosite cu succes de hoții cibernetici. Soluțiile Kaspersky Lab au blocat încercările de a rula astfel de programe malware pe 2.871.965 de dispozitive. Ponderea atacurilor care vizează dispozitivele Android a crescut de peste patru ori.

Unele grupuri APT au fost, de asemenea, interesate de câștiguri financiare, mai degrabă decât de spionajul cibernetic. De exemplu, gruparea din spatele campaniei a fost încorporată rețele corporative băncilor să automatizeze rollback-ul tranzacțiilor efectuate prin ATM-uri. După aceea, membrii bandei folosesc carduri de debit a furat în mod repetat fonduri de la bancomate, lăsând în același timp soldul cardului neschimbat. Această fracțiune este încă activă la sfârșitul anului 2016.

În iunie, Kaspersky Lab a oferit asistență rusă aplicarea legiiîn cercetarea activităţii. Colaborarea a dus la arestarea a 50 de persoane suspectate că au creat în mod repetat rețele din computere infectate și au furat peste 45 de milioane de dolari de la băncile rusești și alte organizații financiare și comerciale.

În timpul anchetei, experții au observat că pe computerele utilizatorilor atacați de Lurk a fost instalat un program administrare la distanță Ammyy Admin... Cercetătorii au ajuns la concluzia că troianul a fost descărcat și pe computerele utilizatorilor împreună cu software-ul legitim Ammyy Admin.

Top articole similare