Юлия Омельяненко


 
Опубликовано: 29 декабря 14:45
 556
 

2015 год - как это было

 
 

Завершается очередной год, и по традиции, вспомним о тех знаменательных для нас событиях, которые произошли. Вспоминать будем события, связанные со взломами и масштабными утечками и их раскрытием. Итак, вашему вниманию представляем Топ-6

6 место

Взлом и опубликование в сети 10Гб данных с сайта знакомств Эшли Мэдиссон. Это беспрецедентная атака на подобный ресурс. Примечательно, что это не простой сайт знакомств, а сайт поиска кавалера “налево”. Таким образом публикация этих данных открыла поднаготную миллионов семей и, наверняка, разрушила сотни браков. СМИ опубликовали информацию даже о случаях со смертельным исходом. Во время атаки взломщики также выяснили, что в  Эшли Мэдиссон обманывали своих клиентов. На сайте действовал сервис по полному удалению данных за 19 долларов, однако компания продолжала хранить информацию даже после такого «стирания». Кроме того, по словам хакеров, большинство женских профилей в Ashley Madison — подделка: порядка 90% реальных пользователей сайта — мужчины.

5 место

На банк Санкт-Петербург была совершена атака, в результате которой «злоумышленникам стала доступна информация о нескольких тысячах карточных счетов — ФИО, номер счета и номер карты. Атака примечательна тем, что монетизировать украденную информацию хакеры попытались сразу же — путём вымогательства 29 миллионов рублей в обмен на нераскрытие украденной информации.

В свою очередь, банк попытался умолчать об этом инциденте. Как только информация появилась в СМИ, компании-вендоры DLP-систем начали ожесточенные споры по эффективности того или иного продукта, спас бы он от подобного, или нет.

Примечательно, что на данную утечку персональных данных никак не отреагировал Роскомнадзор и не провел внеплановую проверку.

4 место

Резонансное событие на российском ИБ-рынке - направленная атака на «Лабораторию Касперского» с применением вредоносного ПО Duqu 2. В атаке использовались уязвимости нулевого дня, позволяющие автоматически устанавливать вредоносное ПО с действительной цифровой подписью. «Лаборатория Касперского» полагает, что атакующие были уверены в том, что их деятельность не может быть обнаружена – они использовали уникальные и ранее не встречавшиеся инструменты и практически не оставляли следов в системе. Атака осуществлялась при помощи эксплойтов, использовавших уязвимости нулевого дня.

3 место

Работа группировки Anunak, о которой мы уже писали в одной из статей. Схема атаки была организована следующим оразом: вредоносная программа имитировала действия операторов и паразитировала в сети около года, и ее бы так и не обнаружили, если бы злоумышленники не начали обналичивать крупные суммы. А началось все с того, что  служащий одного из российских банков получил на корпоративную почту письмо якобы от службы поддержки Центробанка. В нем был вложенный файл и приписка, что в соответствии с федеральным законом «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма» всем сотрудникам кредитных и финансовых организаций необходимо ознакомиться с вложенным документом. Никаких подозрений письмо у получателя не вызвало, и сотрудник распаковал файл. Спустя несколько недель со счета банка была списана крупная сумма.

2 место

Довольно свежая новость о том, что сотрудник “Яндекса” попытался продать исходный код поисковика за $25 тысяч и 250 тысяч рублей. Злоумышленник пытался продать код в даркнете и на хакерских форумах, получив к ним доступ через Tor, где и привлёк внимание ФСБ. В разговоре с сотрудником спецслужб, который представился покупателем, экс-работник «Яндекса» назначил цену в $25 тысяч и 250 тысяч рублей. Похититель был задержан при попытке продать код.

Примечательно, как этот код, кормилец ИТ-гиганта, просто так у него оказался. Каждый сотрудник при приеме на работу подписывал огромное количество NDA, согласно которым он нес ответственность за раскрытие информации, которое запрещено. Но вполне вероятно, что NDA воспринимались, как панацея. Мы не перестаем убеждать наших клиентов и знакомых в необходимости реализации ограничения доступа техническими средствами.

И, безусловно, 1 место

Взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.

HT специализируется на разработке т. н. шпионского ПО Remote Control Systems (RCS), которое используют спецслужбы и правоохранительные органы. Изделия HT могут работают на всех популярных платформах, включая, Windows, Android, OS X. Один из самых известных продуктов HT известен как DaVinci или Galileo, файлы которого уже неоднократно попадались антивирусным компаниям.

В сети оказались эксплойты для 0-day уязвимостей, которые команда продавала, в том числе, спецслужбам. В результате утечки стало известно, что к услугам HT прибегали не только государственные структуры, но и частные компании. В итоге компании-вендоры получили информацию о неопубликованных ранее уязвимостях, которые были закрыты, а HT и его клиенты понесли репутационный ущерб.

Как бы нам ни хотелось пожелать в наступающем году всем вам полной киберзащищенности, сделать этого мы не сможем, потому что злоумышленники не дремлют. Желаем вам не попадаться в их руки, а если уж это случится, чтобы выстроенные вами кордоны механизмов сработали, и ваша команда безопасников максимально быстро среагировала, предотвратив инцидент.

Юлия Омельяненко - Ведущий эксперт «Лаборатории Цифровой Форензики»