ГлавнаяБлогDLP, защита информацииТренды 2018: криптоджекинг

Тренды 2018: криптоджекинг

Новые способы мошенничества появляются, как грибы после дождя. Злоумышленники всех мастей не упускают возможности заработать и впиваются в трендовые инструменты вымогательства мертвой хваткой питбуля. Еще два года назад самым страшным пугалом для бизнеса был фишинг. Но грянул 2017, и полмира содрогнулось от вирусов-вымогателей, поставивших на колени компании Европы, Азии и Америки. Не успела осесть пыль, […]

Тренды 2018: криптоджекинг

Новые способы мошенничества появляются, как грибы после дождя. Злоумышленники всех мастей не упускают возможности заработать и впиваются в трендовые инструменты вымогательства мертвой хваткой питбуля.

Еще два года назад самым страшным пугалом для бизнеса был фишинг. Но грянул 2017, и полмира содрогнулось от вирусов-вымогателей, поставивших на колени компании Европы, Азии и Америки.

Не успела осесть пыль, как на арену вышла новая угроза – криптоджекинг (cryptojacking) — незаметный майнинг криптовалюты. Хакеры перестали стучаться в парадные ворота, с требованием заплатить выкуп за взятую в заложники информацию. Ведь гораздо проще незаметно завладеть техническими ресурсами фирмы и спокойно добывать «крипту», оставаясь вне зоны видимости службы безопасности.

Именно криптоджекин стал основной угрозой 2018 года. Только представьте, количество инцидентов незаконной добычи крипотвалюты за год увеличилось на 141%! Конечно, всевозможные цифровые виды мошенничества постоянно демонстрируют положительную динамику. Но такую «золотую лихорадку» предугадать не мог никто. Для сравнения: количество атак с еще недавно популярными вирусами-шифровальщиками увеличилось всего на 3%.

Сами вредоносы также мутировали. Утечки данных перестали быть чем-то экстраординарным для бизнеса, и большинство компаний серьезно укрепляет периметр безопасности. Чтобы просочиться через системы охраны, хакеры сконцентрировались на разработке опасного ПО экстремально малого размера. С 2017 количество подобных вирусов выросло в 2,5 раза.

Подобный подход оказался крайне эффективен. За прошлый год специалисты зафиксировали 224 утечки данных в особо крупных размерах в корпорациях мирового уровня. За 6 месяцев 2018 года уже произошло 259 серьезных информационных инцидента. Очевидно, что конец года преподнесет немало неприятных сюрпризов.

Самой привлекательной целью для злоумышленников остаются медицинские учреждения – 71% среди пострадавших. Подобная популярность объясняется двумя факторами. Во-первых, такие организации обладают наиболее ценной информацией. А, во-вторых, чаще всего используют устаревшие системы защиты.

Не важно, чего хотят хакеры: получить компромат, нанести удар по репутации компании или использовать компьютеры для майнинга – медицинские центры удовлетворят все запросы.

Специалисты по безопасности сходны во мнении – эффективность проникновения сквозь периметр защиты обеспечивает «человеческий фактор». Чтобы своевременно выявить проблемы или обнаружить уже существующую угрозу, необходимо использовать средства комплексной аналитики поведения пользователей.

Первый эшелон обороны – мониторинг каналов коммуникации. Фишинговые письма или подозрительные сообщения в социальных сетях и мессенджерах чаще всего являются дверью, через которую вредонос попадает в компанию.

Анализ отклонений в поведении сотрудников и предиктивная оценка рисков позволят установить наиболее уязвимые места и возможные векторы атаки. Точечно усилив периметр безопасности, руководитель не только снизит шанс утечки, но и сэкономит бюджет. Чтобы защитить данные совсем не обязательно строить «великую китайскую стену», достаточно закрыть наиболее вероятные «дыры».

Не стоит забывать и об анализе трафика данных. Каждый перемещенный бит, выбивающийся из общего потока «стандартной» активности, может свидетельствовать о скорых неприятностях.

Ну и конечно необходимо регулярно проверять оборудование на предмет «утечек» мощностей. Резкий спад производительности ПК далеко не всегда сигнал к внеплановому апгрейду. Возможно, компьютеры уже тайком работают на хакеров, тихо и незаметно добывая криптовалюту?

Разработчики программного комплекса «Стахановец» предвидели рост популярности криптоджекинга. Поэтому в 7-й версии появился новый инструмент, в режиме реального времени анализирующий загрузку графических процессоров видеокарт. Он моментально фиксирует майнинг на рабочих машинах и уведомляет ответственное лицо об инциденте. Не важно, что послужило причиной утечки мощностей: действия сотрудников, решивших подзаработать, или целенаправленная атака хакеров, «Стахановец» зафиксирует ЧП и поможет в проведении расследования.

Испытайте новую «7ку» и Вы сами убедитесь в ее возможностях!



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024