- «Тёмная зима»: Сбербанк готовит кибератаку?
- В 2021 году число кибератак на организации во всем мире выросло на 40%
- Среди вредоносного ПО чаще всего использовались ботнеты
- Киберугрозы-2021: прогнозы и перспективы
- Домашние офисы как криминальные плацдармы
- Пандемия останется питательной средой вредоносных кампаний
- Сложности управления гибридной средой
- Рост преступного использования медицинских данных
- Быстрое внедрение известных уязвимостей
- Использование уязвимых API в качестве векторов атак
- Атаки на промышленное и облачное ПО
- Наши рекомендации
«Тёмная зима»: Сбербанк готовит кибератаку?
После сенсационного подкаста Билла Гейтса и Энтони Фаучи, где они говорят о бессрочном ношении масок и об изменениях в нашей жизни, которые пришли навсегда, заиграли новыми красками заявления исполнительного директора ВЭФ Джереми Юргенса и основателя и директора ВЭФ Клауса Шваба, сделанные ими на Всемирном экономическом форуме (ВЭФ) в июле 2020 года.
Зловещее предупреждение
Сам Билл Гейтс на Всемирном экономическом форуме в Давосе в 2017 году утверждал :
«Нас ждут «тёмная зима», пандемии, биотерроризм, вакцины».
Всемирный экономический форум — это место общения и площадка для заявлений уполномоченных лиц мировой элиты, и к этим заявлениям следует относиться серьёзно, так как часто эти заявления — анонсы тех событий, которые ожидают нас в недалёком будущем.
Давайте же ознакомимся с тем, что нам пророчат уполномоченные лица ВЭФ.
Основатель и директор ВЭФ Клаус Шваб:
«Мы все знаем, но мы всё ещё не уделяем достаточного внимания страшному сценарию всеобъемлющей кибератаки, которая может остановить электроснабжение, транспорт, больничные услуги и наше общество в целом. Кризис COVID-19 будет рассматриваться как небольшое расстройство в этом отношении по сравнению с более крупной кибератакой».
Исполнительный директор ВЭФ Джереми Юргенс:
«Я считаю, что будет ещё один кризис. Он будет значительнее. Он будет быстрее, чем то, что мы видели с ковидом. Последствия будут больше, и в результате экономические и социальные последствия будут ещё более значительными».
Таким образом, нас предупреждают о том, что в перспективе нас может ждать катастрофическая кибератака. Как известно, перед любой войной командование проводит командно-штабные учения, цель которых — наладить оперативное взаимодействие между крупными подразделениями и связь, обкатать новую стратегию и тактику, понять, что может противопоставить противник, какие нужны резервы, и т. д.
Перед появлением COVID-19 фонд Билла и Мелинды Гейтс проводил подобные командно-штабные учения под наименованием «Событие 201» — за месяц до обнаружения вируса в Китае.
Что могло бы стать признаком такой кибератаки, о которой говорят уважаемые руководители ВЭФ? То же самое — командно-штабные учения по теме кибератаки!
И что же мы видим?
Основатель и директор ВЭФ Клаус Шваб предупреждает о возможности голода уже в перспективе самого ближайшего времени, от двух до нескольких месяцев, так как команда Джо Байдена в США может получить власть лишь после инаугурации в середине января 2021 года:
«Всемирный экономический форум работает с администрацией Байдена, чтобы гарантировать, что большинство людей переживут грядущую нехватку продовольствия. Граждане, которые имеют документы о сделанных прививках, будут регулярно получать пакеты белковых продуктов растительного происхождения».
Таким образом, становится понятно, что нам готовят техногенную катастрофу, которая приведёт к массовому голоду и мору населения от остановки энергетики и отопления, и только тех, кто согласится сделать себе прививки от Билла Гейтса и Big Pharma, мировые элиты готовы снабжать продовольствием. Скорее всего, белковыми продуктами из генно-модифицированной сои и других продуктов Monsanto.
«Тёмная зима»: голод и вакцинация — всё ближе, чем хотелось бы.
Русский читатель может подумать, что «кибератаки» — это актуально только для Запада, а у нас всё и так будет работать.
Напрасно: многие наши электростанции, получившие при модернизации западное оборудование, могут быть отключены из-за рубежа через интернет. Кроме того, есть основания полагать, что «командно-штабные учения» по «кибератаке» уже состоялись: 8 июля 2020 года прошли учения Cyber Polygon — 2020, в которых приняли участие 120 организаций из 29 стран, в том числе и российские компании и госкорпорации .
Это очень напоминает «совместные учения», которые агрессор порой проводит с армией страны-жертвы, чтобы лучше узнать особенности взаимодействия её родов войск, особенности применения уставов, выявить частоты и другие особенности связи, подтвердить или доработать уже сложившиеся представления об армии-жертве, работе мобилизационных механизмов страны и др. Потенциальный агрессор в данном случае — наднациональные элиты Запада, планирующие окончательное порабощение стран и народов.
Инициатива Германа Грефа легла в основу решения организовать такое крупное международное событие, как Cyber Polygon — 2020, которое стало совместным проектом Центра кибербезопасности Всемирного экономического форума и группы «Сбербанк».
Если Cyber Polygon — 2020 — те самые командно-штабные учения, после которых наступит та самая «кибератака», которую анонсировал ВЭФ, то, учитывая возможности группы «Сбербанк» и близких ей либеральных групп в российской власти и бизнес-сообществе, шансов противостоять ей без превентивных мер наших силовиков нет — возможности для саботажа таковы, что прозападные группы влияния смогут как отрубить наши города и промышленность от электро- и теплоснабжения в разгар зимы, так и лишить население продуктов питания. После чего поддержку получат только те, кто подтвердит свою лояльность подписанием кабальных условий, в числе которых отказ от владения собственностью в настоящем и будущем, а также обязательство принимать все те вакцины, которые будет предлагать Big Pharma, о чём намекнул Клаус Шваб.
Готовность к началу проведения сегрегации населения по принципу наличия/отсутствия прививки от COVID-19 с поражением в правах тех, кто не захотел принимать «подарок» глобального олигархата и Big Pharma, который даже не прошёл полного цикла клинических испытаний, на которые требуется три-пять лет, выразил другой бенефициар глобализации — Китай.
«Китайская сторона предлагает создать международный механизм взаимного признания кода здоровья, который будет реализован с помощью QR-кода и будет основан на результатах тестов на нуклеиновую кислоту коронавируса. Китай помнит об обещании помочь всем развивающимся странам в борьбе с коронавирусной инфекцией и приложит все усилия, чтобы сделать вакцину доступной для этих государств. Китайский лидер отметил, что именно поэтому ему так важно, чтобы как можно больше стран присоединились к его инициативе кода здоровья», — заявил председатель КНР Си Цзинпин на международном саммите G20.
Кто из вас верит в то, что мировые олигархи и глобалисты вдруг так озаботились здоровьем масс, что планируют фактически насильственную, под угрозой голодной смерти вакцинацию ради нашего же блага?
По сути, предлагаемые Швабом условия — это новое рабство, в которое человек попадает ради продуктового набора. Теперь ясно, почему в Австралии выращивание продуктов на собственном участке стало преступлением — чтобы люди не смогли уклониться от «подарков» глобалистов. Ведь цель Билла Гейтса и его вакцин — отнюдь не здоровье, а сокращение населения. Чем ещё можно более просто и безопасно для окружающей среды сократить население, как не вкалыванием токсичных соединений прямо в кровь? А фатальные последствия проявятся через месяцы, а то и год-два…
Отсидеться в отапливаемом дровами доме, может, до весны и получится, но дальше без работы и продуктов питания не выжить. Единственное спасение для русского народа — защитить свою страну и самих себя от произвола западных элит всем вместе. В такой обстановке лучше война с непредсказуемым концом и шансом на победу и свободу выбора, чем глобальное рабство и смерть через пару лет для большинства населения.
В войне шансы у нас есть, поэтому глобалисты и пытаются обойти нашу военную мощь и подчинить население через своих агентов влияния, а вот выжить в будущем мире тотального цифрового рабства, в котором должно будет остаться 1-2 миллиарда человек, шансов нет у 95% нашего народа.
Есть ещё более «смелые» планы глобалистов: «оставить» жить не более 500 миллионов (из 7 миллиардов) человек. По крайней мере, именно так написано на скрижалях в Джорджии. Так что оценивайте свои шансы сами и крепите оборону Родины!
Автор: Артём Шарлай
Фото: Zamir Usmanov / Global Look Press
Источник
В 2021 году число кибератак на организации во всем мире выросло на 40%
Среди вредоносного ПО чаще всего использовались ботнеты
Количество кибератак в 2021 году выросло на 40% по сравнению с 2020 годом, выяснилось в ходе исследования Check Point. После небольшого падения в первые недели 2020 года уже с марта 2020 в мире произошел значительный рост количества атак, который достиг своего пика в сентябре 2021 года, отмечают эксперты. Тогда число атак на организацию в мире составило более 870 в неделю, что в два раза превышает количество атак в марте 2020 года, пишет rb.ru.
По данным авторов исследования, на организации в Африке злоумышленники пытаются воздействовать чаще всего. Европа и Северная Америка испытали самый резкий рост числа кибератак по сравнению с 2020 годом. В АТР наблюдается наибольшее количество попыток атак программ-вымогателей: в 2021 году каждую неделю им подвергается одна из 34 организаций.
Кибератаки по регионам:
— Африка: в среднем 1615 атак в неделю на организацию, что на 15% больше, чем в 2020 году.
— Азиатско-Тихоокеанский регион (АТР): в среднем 1299 атак в неделю на организацию — на 20% выше год к году.
— Латинская Америка: 1117 атак, на 37% больше, чем в 2020 году.
— Европа: в среднем 665 атак в неделю, что на 65% больше год к году.
— Северная Америка: в среднем 497 атак в неделю, рост на 57%.
Секторами, которые подвергаются наибольшему количеству кибератак, стали образование и исследовательская деятельность — в среднем 1468 атак в неделю (увеличение на 60% по сравнению с 2020 годом), затем следуют правительственные, военные организации — с 1082 (рост на 40%) и здравоохранение — с 752 попытками атак (увеличение на 55%).
Кроме того, эксперты установили, что в 2021 году в мире в среднем каждая 61-я организация еженедельно подвергается воздействию программ-вымогателей, что на 9% больше, чем в 2020 году. Наиболее популярным у злоумышленников стал сектор ISP/MSP (Провайдеры Интернет и ИТ-услуг).
Наибольшее число атак программ-вымогателей наблюдается в АТР (каждая 34-я организаця). Далее следует Африка (каждая 48-я) и Латинская Америка (каждая 57-я).
По данным экспертов среди вредоносного ПО чаще всего использовались ботнеты. В среднем в мире более 8% организаций подвергаются их воздействию. Далее следуют банковские трояны — 4,6% компаний и криптомайнеры — 4,2%.
Среди новых функций — Snap Layouts и Snap Groups
Источник
Киберугрозы-2021: прогнозы и перспективы
В течение 2020 года мы изучали нескончаемый поток угроз, отслеживали действия киберпреступников по всему миру, анализировали инструменты, тактики и направления интереса. В материале Turning the Tide. Trend Micro Security Predictions for 2021 наши эксперты делятся своим видением ближайшего будущего в сфере кибербезопасности. В этом посте не будет технических подробностей будущих кибератак. Сейчас мы считаем более важной задачей поговорить о трендах, в соответствии с которыми будет развиваться ландшафт киберугроз.
Изображение (здесь и далее): Trend Micro
Домашние офисы как криминальные плацдармы
Стремительный исход сотрудников на удалёнку в связи с пандемией принёс много последствий. Одним из них стало исчезновение границы между рабочим и личным, ведь подключение к внутренний сети офиса теперь происходит через «розничных» интернет-провайдеров, а в качестве устройства используются самые простые бытовые маршрутизаторы.
В домашней сети могут находиться компьютеры других членов семьи. Последние могут подключаться к серверам других организаций, учиться в дистанционном режиме или играть, но в любом случае их устройства создают дополнительные риски. Нередки случаи, когда члены семьи совместно используют один компьютер для работы в различных организациях.
Теоретически использование VPN защищает подключение к офисным сетям, однако и здесь не стоит слишком уж расслабляться, поскольку в VPN также находят ошибки, например:
- уязвимость в Pulse Secure VPN,
- критические уязвимости в маршрутизаторах и VPN компании Cisco.
Новый формат использования домашних сетей неизбежно приведёт к тому, что они станут плацдармами для киберпреступников, которые стремятся проникнуть в корпоративные сети. Взломать домашнюю сеть и проникнуть на личный компьютер сотрудника значительно проще.
Далее можно перемещаться от системы к системе, используя, например, вредоносное ПО, эксплуатирующее уязвимости с потенциалом «червя», подобные недавно обнаруженной RCE-уязвимости в Microsoft Teams, для использования которой не требуется даже взаимодействие с пользователем.
Использование домашних сетей в качестве базового ресурса для проведения атак на корпоративные сети станет массовым явлением и в проведении атак на цепочки поставок. Особым вниманием будут пользоваться сотрудники, имеющие удалённый доступ к конфиденциальной и критически важной информации, например, работники отдела продаж, отдела кадров и технической поддержки.
А поскольку в домашних сетях, как правило, нет систем обнаружения вторжений и других защитных решений корпоративного уровня, взломщики могут надолго закрепляться в домашних сетях и внедряться во все организации, в которые имеют доступ участники домашней сети.
Логичным продолжением киберкриминального бизнеса, использующего домашние сети, станет рост предложений доступа к скомпрометированным домашним роутерам. Стоимость такой «услуги» будет зависеть от уровня доступа владельца скомпрометированного домашнего устройства. Например, взломанный роутер ИТ-администратора или руководителя компании будет стоить дороже, чем роутер рядового сотрудника с минимально необходимыми полномочиями в корпоративной сети.
Пандемия останется питательной средой вредоносных кампаний
Киберпреступники используют любой крупный инфоповод для создания мошеннических кампаний, и пандемия коронавируса просто не могла остаться незамеченной. COVID-19 создаёт мировому бизнесу проблемы как в виде локдаунов и ограничений, так и в виде угроз кибербезопасности.
Вторая волна привела к новым ограничениям и создала почву для новых мошеннических кампаний. Организованная преступность будет пытаться проникнуть в логистику по мере дальнейшего роста интернет-магазинов и увеличения количества доставляемых посылок. С большой вероятностью вырастет количество магазинов, торгующих контрафактной продукцией, а также различными незаконными товарами.
Мы ожидаем значительного роста атак на медицинские учреждения, в особенности связанные с производством вакцины и оказанием телемедицинских услуг. Потенциальная прибыль от саботажа работы лабораторий и вымогательства, а также возможность выгодно продать медицинские секреты будут привлекать большое количество киберпреступников.
Ещё более массовыми станут кампании по дезинформации пользователей, построенные вокруг большого разнообразия вакцин от коронавируса. Преступники будут заманивать посетителей на мошеннические ресурсы, предлагая вакцинацию без очереди, усовершенствованные вакцины и другие приманки, чтобы получить конфиденциальную информацию и данные банковских карт своих жертв.
Сложности управления гибридной средой
Дистанционная работа уже стала привычным явлением, и в 2021 году количество удалённых рабочих мест будет только расти. Использование домашних компьютеров для работы в офисной сети сформирует гибридную среду, в которой рабочие и персональные данные смешиваются на одном устройстве.
Это представляет серьёзную проблему для организаций, которые лишаются контроля над действиями сотрудников, поскольку установка ограничений на личных устройствах может привести к невозможности выполнения личных задач. А если компьютер окажется заражён вредоносным ПО, кто будет выполнять восстановление и как при этом будут учитываться личные данные сотрудника?
Не менее сложным представляется отслеживание распечатки или экспорта данных, которое производится на личных устройствах.
Для решения этих сложностей в 2021 году будет широко применяться модель нулевого доверия, в рамках которой любой пользователь считается преступником, пока не докажет обратного. Исходя из этого, пользователи получают минимально необходимые для выполнения работы права, которые систематически проверяются, а вся их активность — протоколируется и анализируется.
Модель нулевого доверия будет интегрироваться с облачными периметрами организаций, что позволит командам безопасности отслеживать весь входящий и исходящий трафик.
Рост преступного использования медицинских данных
Из-за пандемии все страны стали следить за состоянием здоровья граждан. Уровень сбора персональных медицинских данных стал беспрецедентным, а спешка в реализации этих мер привела к тому, что утечки стали рядовым явлением.
Например, в начале декабря стало известно об утечке персональных данных 300 тысяч москвичей, переболевших коронавирусом. Сведения содержат ФИО, адреса проживания и регистрации, а также всю информацию о течении болезни и анализах. Кроме того, имеются данные о серверах 1С и ключах для подключения к системе учёта больных COVID-19.
Иногда источниками утечек будут сами медицинские работники, как произошло с сотрудниками медучреждений, вводивших данные для подключения к информационной системе в строке поиска «Яндекса». «Яндекс» послушно проиндексировал эти сведения и предлагал их всем желающим.
Быстрый доступ к данным может иметь решающее значение в борьбе со вспышкой эпидемии, однако смягчение мер по обеспечению конфиденциальности данных само по себе приводит к проблемам. Большие базы чувствительных данных в совокупности с поспешным внедрением станут богатой почвой для злоумышленников, стремящихся скомпрометировать собранные и сохранённые данные. Киберпреступные группы могут злоупотреблять этим различными способами, например, использовать для перепродажи или создания таргетированных мошеннических кампаний.
Быстрое внедрение известных уязвимостей
Уязвимости нулевого дня — 0-day — обладают высокой эффективностью, но возможности их применения ограничены рядом сложностей: обнаружившие их эксперты стремятся продать своё открытие подороже, а документации по использованию, как правило, крайне мало.
При этом известные уязвимости или уязвимости n-day отлично задокументированы, имеются опубликованные примеры кода с демонстрацией работы, причём всё это доступно бесплатно.
Мы ожидаем, что в 2021 году киберпреступное сообщество перейдёт на быстрое внедрение в практику уязвимостей и эксплойтов n-day, выпущенных исследовательским сообществом. Например, в ходе операции «Отравленные новости» (Operation Poisoned News) злоумышленники воспользовались PoC-кодом нескольких уязвимостей эскалации привилегий, выпущенными в рамках Google Project Zero. Хакерская группировка Earth Kitsune модифицировала для использования в атаках эксплойты, выпущенные в рамках проектов Project Zero и Trend Micro Zero Day Initiative (ZDI).
На подпольных рынках появятся предложения инструментальных средств, построенных на базе уязвимостей n-day, которые смогут приобрести и использовать преступники, не обладающие техническими знаниями.
Использование уязвимых API в качестве векторов атак
Многие предприятия используют интерфейсы прикладного программирования (API) для обеспечения доступа к внутренним системам и взаимодействия с клиентами через приложения. Проблема состоит в том, что эти API могут быть использованы преступниками, которые ищут точку входа в сеть организации. По мере того, как API всё больше используются в корпоративном пространстве, количество атак на API также будет расти.
Тревожит тот факт, что несмотря на повсеместное распространение API их безопасность всё ещё находится в зачаточном состоянии. Из-за этого они могут стать источниками утечки данных в корпоративных приложениях.
Атаки на промышленное и облачное ПО
Мы ожидаем роста числа атак на самые востребованные программы и сервисы для организации дистанционной работы. Возросшее количество исследований приведёт к публикации раскрытых уязвимостей, а это значит, что экспертам придётся внимательно следить за ошибками критического класса и аналогичными проблемами в корпоративном ПО для удалённой работы.
Продолжая сложившуюся в 2020 году тенденцию, киберпреступники будут по-прежнему искать и использовать уязвимости в облачных средах. А учитывая перемещение данных и всей рабочей среды в облака, это создаст дополнительные риски для компаний.
Ещё один вектор атак на облачные среды — это внедрение в репозитории вредоносных образов контейнеров, которые позволят атаковать пользователей, использующих сервисы контейнеризации ПО.
Наши рекомендации
Мы рекомендуем специалистам по безопасности перейти от реагирования на угрозы к их предупреждению. В качестве основных направлений внимания на 2021 год мы предлагаем рассмотреть следующие:
- Проводите обучение и тренировку пользователей
Преступники продолжат использовать страх, окружающий COVID-19, поэтому важнейшей задачей становится информирование пользователей и тренировка их навыков противодействия киберпреступным атакам. Организации должны укреплять знания об угрозах и распространять наиболее эффективные корпоративные методы противодействия им среди дистанционно работающих сотрудников. Обязательной частью этого информирования является указания о том, как безопасно использовать личные устройства. - Контролируйте доступ к корпоративной сети из домашних офисов
Нужно создать политики, ориентированные на безопасность, составить план реагирования на инциденты, охватывающий весь сетевой периметр в новых условиях. Обязательной частью такой политики является политика нулевого доверия: все пользователи должны считаться недоверенными независимо от их местонахождения. - Внедрите программы управления исправлениями
Следить за актуальностью систем и приложений удалённых пользователей нужно особенно тщательно, поскольку именно эти устройства могут стать точками проникновения в сеть для киберпреступников. - Отслеживайте угрозы
Новые условия потребуют повышенного внимания к происходящему, поэтому важным условиям для защиты станет расширенное круглосуточное обнаружение угроз и обработка инцидентов в «облачных» средах, в электронной почте, на пользовательских устройствах, в сетях и на серверах. Получайте полное и своевременное представление об атаках, управляйте приоритетами уведомлений о безопасности, используя решения ведущих вендоров.
Источник