
В конце года «Лаборатория Касперского» выпускает традиционный набор отчетов, подводя итоги уходящего года и прогнозируя развитие киберугроз на следующий. Сегодня — краткая выжимка из документов, полные версии которых можно почитать по ссылкам:
В главных событий 2018 года специалисты «Лаборатории Касперского» уделяют особое внимание атакам на сетевые устройства и Интернет вещей. В качестве знакового примера кампания Slingshot. Атакующие использовали уязвимости в роутерах Mikrotik (о которых в этом году писали много, например и ). Традиционно взломанные роутеры используются для сбора данных, DDoS, атак на другие уязвимые устройства и перенаправления пользователей на фишинговые страницы. В данном же случае роутер ломали, чтобы атаковать его администратора в момент посещения веб-интерфейса устройства, с дальнейшей компрометацией всей сети предприятия. Роутерами проблема не ограничивается, возможно увеличение частоты атак на стратегическую инфраструктуру (компаний или целых государств) — сети сотовой связи (как уже произошло в случае кампании ) или центры обработки данных.
Потенциальную угрозу как для инфраструктуры, так и для конечных устройств представляют атаки типа Spectre и Meltdown, и не только они. Использование уязвимостей в гипервизорах, вредоносный код в UEFI также теоретически позволяют получить максимально широкий доступ к компьютерам, серверам и их содержимому, и такие атаки будет крайне сложно обнаружить. На данный момент эта угроза в целом остается теоретической: атаки с использованием тех же Spectre/Meltdown в живой природе пока не наблюдались.
Эксперты «Лаборатории Касперского» предсказывают конец эры крупных APT-кампаний, но скорее в контексте возможности атрибутирования различных атак конкретной группировке. После раскрытия большого числа APT специалистами по безопасности организаторы координированных атак будут стремиться использовать более скрытные и продвинутые методы взлома, при этом не отказываясь от уже проверенных (и обнаруживаемых) способов. Проще говоря, таргетированные атаки поставлены на поток, «задачи» раздаются различным «подрядчикам», объединить которых по определенным признакам, особенностям вредоносного кода, используемым командным сервером, будет все сложнее. В Азии и на Ближнем Востоке к тому же фиксируется множество таргетированных атак, использующих широко доступные инструменты, и чем дальше, тем сложнее будет разобраться, кто атакует, зачем, и как это может быть связано с другими вредоносными кампаниями.
Наконец, специалисты уделяют внимание утечкам персональных данных пользователей, которых в этом году было немало, а главным «ньюсмейкером» по этой теме стала социальная сеть Facebook. Приватной информации есть масса применений, но можно предположить еще и использование полученных на черном рынке данных для более эффективного и таргетированного фишинга. Если заглядывать еще дальше в будущее, то более убедительно представиться другим человеком «помогут» технологии машинного обучения. Это такой социальный аспект сферы информационной безопасности, когда вы уже не можете гарантированно определить, с кем вы общаетесь в сети, по телефону и даже по видеосвязи.
Наконец, исследователи оценили перспективы взлома мобильных устройств. Во вредоносных кампаниях они таргетируются все чаще, так как успешный взлом подчас дает доступ к гораздо большему объему персональных данных, чем взлом компьютера жертвы. При этом если посмотреть на частоту применения эксплойтов к уязвимостям в любых видах софта (настольного или мобильного), то доля эксплойтов для Android в нем падает.

Об эффективности атак с использованием физического доступа к инфраструктуре рассказывается в свежем кампании DarkVishnya: расследование серии киберинцидентов каждый раз приводило к обнаружению в корпоративной инфраструктуре «троянского Raspberry Pi».



Помимо основных отчетов по ссылкам в начале поста, «Лаборатория Касперского» также опубликовала два специализированных документа с прогнозами развития киберугроз для и сектора. Все отчеты (включая выпуски за предыдущие годы) собраны .
Disclaimer: Мнения, изложенные в этом дайджесте, в целом отражают позицию «Лаборатории Касперского», но дайджест без дисклеймера — это не дайджест. Дорогая редакция все еще рекомендует относиться к любым мнениям со здоровым скептицизмом.