Исследование «Лаборатории Касперского»: с 2020 года в 7 раз выросло количество устройств, зараженных вредоносными программами, кражущими данные

Исследование «Лаборатории Касперского»: с 2020 года в 7 раз выросло количество устройств, зараженных вредоносными программами, кражущими данные

19 апреля 2024 г.

По данным нового исследования Kaspersky Digital Footprint Intelligence, в 2023 году число устройств, зараженных вредоносным ПО для кражи данных, составило 9,8 миллиона, что в семь раз больше, чем в 2020 году. Однако исследователи полагают, что реальная цифра может достигать 16 миллионов, поскольку учетные данные с устройств, зараженных в 2023 году, могут попасть в даркнет только в конце этого года (рисунок A).

Киберпреступники украли в среднем 50,9 учетных данных на каждое взломанное устройство, а за последние пять лет произошла утечка информации о пользователях на 443 000 веб-сайтах.

Данные были получены из лог-файлов, фиксирующих деятельность «инфоворов». Инфокрады — это тип вредоносного ПО, которое скрытно извлекает данные с зараженных устройств без их шифрования. Эти файлы журналов «активно торгуются на подпольных рынках» и отслеживаются «Лабораторией Касперского» в рамках службы защиты от цифровых рисков.

Сергей Щербель, эксперт Kaspersky Digital Footprint Intelligence, заявил в пресс-релизе: «Утечка учетных данных представляет собой серьезную угрозу, позволяя киберпреступникам выполнять различные атаки, такие как несанкционированный доступ с целью кражи, социальной инженерии или выдачи себя за другое лицо».

Почему растет число случаев кражи данных вредоносным ПО?

Инфостилеры более доступны

Согласно отчету IBM, в 2023 году количество вредоносных программ для кражи информации выросло на 266% по сравнению с предыдущим годом. Это также кажется эффективным, поскольку количество случаев, когда преступники получали доступ с использованием действительных учетных данных, увеличилось на 71%.

Многие считают, что популярность информационных воров связана с растущей ценностью корпоративных данных и растущей доступностью вредоносного ПО. В отдельном исследовании Kaspersky Digital Footprint Intelligence обнаружилось, что 24% вредоносных программ, проданных как услуга в период с 2015 по 2022 год, представляли собой информационные кражи, которые позволяют киберпреступникам-любителям использовать информационные кражи, разработанные другой группой и распространяемые через даркнет.

Люк Стивенсон, менеджер по продуктам кибербезопасности в поставщике управляемых услуг Redcentric, сообщил TechRepublic в электронном письме: «Вредоносное ПО-стилер значительно снижает входной барьер для потенциальных киберпреступников, упрощая взлом данных. Украденные данные имеют немедленную ценность независимо от финансовых ресурсов непосредственной жертвы и могут быть быстро проданы на различных незаконных криминальных форумах.

«Вредоносное ПО относительно легко скомпилировать и развернуть, а исходные коды доступны для новичков. В отличие от программ-вымогателей, у которых есть собственная бизнес-экосистема, у тех, кто занимается воровством информации, накладные расходы обычно гораздо ниже».

Аамиль Карими, руководитель отдела анализа угроз в фирме по кибербезопасности Optiv, сообщил TechRepublic в электронном письме: «Начиная с 2019 года в экосистеме киберпреступников наблюдался заметный рост числа новых вредоносных программ-воров, включая очень популярные штаммы, такие как RedLine, Lumma и Raccoon. Некоторые из этих вариантов вредоносного ПО-вора использовались в операциях по вымогательству, активность которых за последние несколько лет возросла. Эти варианты очень недороги, и они доказали свою эффективность, поэтому у большего числа потенциальных преступников появляется стимул присоединиться к этим операциям по модели «вредоносное ПО как услуга» и партнерским программам».

Кроме того, распространение «специальных сайтов утечек», где публикуются украденные учетные данные, предоставляет больше целей для информационных воров. Чем больше таких сайтов активно — а их число выросло на 83%, согласно отчету Group-IB «Hi-Tech Crime Trends 2022/2023», — тем выше риск того, что устройства компаний будут скомпрометированы. Исследование Group-IB показало, что количество компаний, чьи данные были загружены на сайты утечек, в 2023 году увеличилось на 74% по сравнению с предыдущим годом.

Цепочки поставок становятся более сложными и уязвимыми

Еще одна причина роста числа случаев кражи данных вредоносными программами связана с цепочкой поставок. Сторонним поставщикам часто предоставляется доступ к внутренним данным или они используют связанные системы и могут предоставить более простую точку входа, ведущую к конфиденциальным данным, принадлежащим целевой организации.

Доктор Стюарт Мэдник, профессор информационных технологий и исследователь кибербезопасности Массачусетского технологического института, написал в Harvard Business Review: «Большинство компаний усилили киберзащиту своих «входных дверей» с помощью таких мер, как межсетевые экраны, более надежные пароли, идентификация факторов и т.п. Поэтому злоумышленники ищут другие — а иногда и более опасные — способы получить его. Часто это означает вход через системы поставщиков.

«Большинство компаний полагаются на помощь поставщиков: от обслуживания кондиционеров до предоставления программного обеспечения, включая автоматические обновления этого программного обеспечения. Чтобы предоставлять эти услуги, этим поставщикам необходим легкий доступ к системам вашей компании — я называю это «боковыми дверями». Но эти поставщики часто представляют собой небольшие компании с ограниченными ресурсами в области кибербезопасности.

«Злоумышленники используют уязвимости в системах этих поставщиков. Как только они получат некоторый контроль над системами этих поставщиков, они смогут использовать боковую дверь, чтобы проникнуть в системы своих клиентов».

Исследования Банка международных расчетов показывают, что глобальные цепочки поставок становятся длиннее и сложнее, что увеличивает количество потенциальных точек входа для злоумышленников. В отчете Ресурсного центра по краже личных данных говорится, что число организаций, пострадавших от атак на цепочки поставок, выросло более чем на 2600 процентных пунктов в период с 2018 по 2023 год.

Число типов вредоносных программ увеличивается

По словам старшего аналитика вредоносного ПО Optiv Маккейда Иванчича, количество вредоносных программ, доступных киберпреступникам, растет в геометрической прогрессии, что способствует увеличению количества атак с целью кражи данных. Он сообщил TechRepublic в электронном письме: «Чем больше создается вредоносных программ из семейства воров, тем больше кодовых баз этих семейств будет разворовываться и переписываться в похожие, но немного отличающиеся похитители данных».

Он добавил: «Команды безопасности, продукты, сигнатуры и тому подобное не могут расти в геометрической прогрессии, как это может делать вредоносное ПО. Пока не будет найдено более постоянное решение, «хорошие парни», естественно, будут отставать из-за огромной численности, сложного роста, простоты доступа, отсутствия правоприменения и расширения зоны атаки за счет растущих инвестиций в технологии и программное обеспечение».

Модели WFH и BYOD более распространены.

Карими рассказал TechRepublic: «Увеличение количества моделей работы на дому и использования собственных устройств с 2020 года также, вероятно, способствовало увеличению риска для компаний, чьи устройства сотрудников не управлялись централизованно или ответственно».

Персональные устройства, как правило, не имеют тех же мер безопасности, что и устройства, предоставляемые компаниями, что создает большую поверхность атаки для преступников, желающих развернуть вредоносное ПО для кражи данных. В отчете Microsoft о цифровой обороне за 2023 год говорится, что до 90% атак программ-вымогателей в 2023 году исходили с неуправляемых устройств или устройств, которые можно было принести с собой.

Какие учетные данные атакуют киберпреступники?

Учетные данные, которые часто становятся целью злоумышленников, использующих вредоносное ПО для кражи данных, — это те учетные данные, которые могут привести к ценным данным, деньгам или привилегированному доступу. Согласно исследованию «Лаборатории Касперского», такие данные могут включать корпоративные логины для электронной почты или внутренних систем, а также социальные сети, онлайн-банкинг или криптовалютные кошельки.

СМОТРИТЕ: Прогнозы Касперского по расширенным постоянным угрозам на 2024 год

Другое исследование, проведенное компанией, показало, что более половины (53%) устройств, зараженных вредоносным ПО для кражи данных в 2023 году, были корпоративными. Такой вывод был сделан на основании того, что большинство зараженных устройств с программным обеспечением Windows 10 работают именно под управлением Windows 10 Enterprise (рис. B).

Рисунок B: Проценты устройств, зараженных вредоносным ПО для кражи данных, под управлением разных версий Windows 10 в период с 2020 по 2023 год. Изображение: Kaspersky Digital Footprint Intelligence

Какой объем данных можно извлечь с помощью вредоносного ПО, похищающего данные?

Каждый файл журнала, проанализированный Kaspersky Digital Footprint Intelligence в этом исследовании, содержал учетные данные в среднем для 1,85 корпоративных веб-приложений, включая электронную почту, внутренние порталы и системы обработки данных клиентов. Это означает, что преступники часто могут получить доступ к нескольким учетным записям, как деловым, так и личным, после заражения одного устройства.

Данные файла журнала также показали, что пятая часть сотрудников повторно открывала вредоносное ПО на своих устройствах более одного раза, предоставляя киберпреступникам доступ к своим данным несколько раз без необходимости повторного заражения.

Щербель сказал в пресс-релизе: «Это может указывать на несколько основных проблем, в том числе недостаточную осведомленность сотрудников, неэффективные меры по обнаружению инцидентов и реагированию на них, уверенность в том, что смены пароля достаточно, если учетная запись была скомпрометирована, и нежелание расследовать инцидент».

Что киберпреступники делают с украденными данными?

По данным Kaspersky Digital Footprint Intelligence, злоумышленники будут использовать учетные данные, украденные с зараженных вредоносным ПО устройств, для ряда целей. К ним относятся:

    Совершение кибератак на другие стороны. Продажа их другим пользователям в темной сети или теневых каналах Telegram. Их бесплатная утечка с целью саботажа организации или улучшения собственной репутации.

Щербель сказал в пресс-релизе: «Ценность файлов журналов с учетными данными для входа в даркнет варьируется в зависимости от привлекательности данных и того, как они там продаются.

«Учетные данные могут продаваться через сервис подписки с регулярными загрузками, так называемый «агрегатор» для конкретных запросов, или через «магазин», продающий недавно полученные учетные данные для входа исключительно избранным покупателям. Цены в этих магазинах обычно начинаются от 10 долларов за файл журнала.

«Это подчеркивает, насколько важно как для отдельных лиц, так и для компаний, особенно тех, которые работают с большими сообществами онлайн-пользователей, оставаться начеку».

Как предприятия могут защитить себя от вредоносных программ, похищающих данные?

Чтобы защититься от вредоносного ПО, похищающего данные, исследователи Kaspersky Digital Footprint Intelligence рекомендовали следующее:

    Мониторьте рынки даркнета на предмет скомпрометированных учетных записей, связанных с компанией. Меняйте пароли скомпрометированных учетных записей и отслеживайте их на предмет подозрительной активности. Посоветуйте потенциально зараженным сотрудникам запустить антивирусное программное обеспечение на всех устройствах и удалить все вредоносные программы. Установите на корпоративные устройства решения безопасности, которые предупреждают пользователей об опасностях, таких как подозрительные сайты или фишинговые электронные письма.

TechRepublic обратилась за дополнительными советами к другим экспертам.

Шифрование и контроль доступа

Мэтью Корвин, управляющий директор компании по кибербезопасности Guidepost Solutions, сообщил TechRepublic в электронном письме: «Шифрование данных как при хранении, так и при передаче имеет решающее значение для предотвращения кражи данных и атак на их раскрытие, но для того, чтобы это было эффективным, необходима комплексная защита в системе безопасности». Также необходима архитектура глубокой безопасности вокруг зашифрованных активов».

Стивенсон добавил, что «защита учетных записей с помощью менеджеров паролей и многофакторной аутентификации» является важным базовым шагом для защиты учетных данных учетной записи от несанкционированного использования.

СМОТРИТЕ: 6 лучших менеджеров паролей с открытым исходным кодом для Windows в 2024 году

Рискованные оценки

Корвин рассказал TechRepublic: «Периодические оценки безопасности и рисков могут помочь выявить конкретные слабые места в системе безопасности организации, которые могут быть использованы злоумышленниками с использованием вредоносного ПО для кражи данных».

Образование

Карими рассказал TechRepublic: «Разработка более активного подхода к управлению рисками требует образования и осведомленности — как для ИТ-команды, так и для администраторов безопасности, а также для пользователей в целом.

«Осведомленность о безопасности часто рекламируется как рекомендация по умолчанию, но осведомленность о рисках — нет. Он более всеобъемлющий, чем один онлайновый учебный модуль по вопросам безопасности… Важно разработать процессы для выявления и отслеживания наиболее актуальных угроз, уникальных для вашей среды».

Он добавил, что «разработка, обновление и обеспечение соблюдения сценариев использования в бизнесе и политик пользователей для веб-активности» может обеспечить дополнительную гарантию безопасности, гарантируя, что все сотрудники безопасно обращаются со своими учетными данными.

Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, будучи в курсе последних новостей, решений и лучших практик в области кибербезопасности. Доставка по вторникам и четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, будучи в курсе последних новостей, решений и лучших практик в области кибербезопасности. Доставка по вторникам и четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE