Спустя год после WannaCry

18 мая 2018 г.

Спустя год после WannaCry


Прошел год после масштабного заражения WannaCry более 200 000 компьютерных систем по всему миру, в результате чего сотни крупных организаций понесли ущерб в миллиарды долларов. Скорость и масштаб атаки поистине впечатлили, с тех пор киберландшафт коренным образом изменился, поскольку атаки киберпреступников с каждым разом становятся все более амбициозными и изощренными. Являясь поворотным моментом в среде информационной безопасности, WannaCry ознаменовал новое поколение киберугроз, ведь это была первая глобально-масштабированная многовекторная атака, основанная на инструментах, поддерживаемых государством.

Через год после WannaCry, вирусы-вымогатели уступили место криптомайнингу. Согласно анализу Juniper Networks, в последнем квартале 2017 года криптоджекинг увеличился на 8,5 процентов и составляет 16 процентов от всех онлайн-атак. Хотя угроза потерпеть убыток от шифровальщиков не ослабевает: цифры от Avast показывают, что с момента первоначальной атаки было сделано более 176 миллионов попыток новых атак WannaCry во всем мире.

Так что же означает «фундаментальное изменение»? Во-первых, стало широко распространено использование разработанных государством механизмов кибервзлома. WannaCry был прямым результатом кражи хакерской группы Shadow Brokers, а затем утечки эксплойтов NSA. Один из них, EternalBlue, был использован в WannaCry, и всего через шесть недель NotPetya использовал тот же эксплойт.

С тех пор EternalBlue и дополнительные инструменты из этой серии появились повсюду: банковские трояны, вирусы-вымогатели и шифровальный код. Совсем недавно атака Ransomware SamSam, которая поразила Атланту и стоила ему 5 миллионов долларов, опиралась на DoublePulsar - другой эксплойт, разработанный NSA, который теперь используется в Интернете.

Как и полагалось для инструментов промышленной прочности, WannaCry также продемонстрировал потенциал для серьезных широкомасштабных кибератак. Анализ Check Point показывает, что в 2015 году атаки с помощью передовых технологий нанесли ущерб в размере 325 миллионов долларов, в прошлом же году - 5 миллиардов долларов США.  

По словам Дерека Манки, стратега безопасности в FortiGuard Labs Fortinet, даже самые сложные из нынешних вымогательных атак являются лишь верхушкой айсберга. WannaCry установила концепцию «ransomworm» - кода, способного распространяться через облачные сети, удаленные офисные серверы и конечные точки сети, для чего требуется только одна точка входа, чтобы заразить всю систему. Этот многоуровневый подход позволил WannaCry легко подавить компании, которые следовали обычной стратегии безопасности.

Однако с тех пор произошла эволюция в сторону более сложных вариантов такого подхода. Новые варианты переходят от традиционных атак на основе червя, которые требуют постоянной связи с их контроллером, и заменяют их автоматическими стратегиями самообучения.  

Несмотря на более высокую осведомленность после данного события, устаревшие методы обеспечения безопасности (в том числе отсутствие простых обновлений патчей) продолжают наблюдаться в компаниях. В целом, опрос Check Point показал, что только 3 процента организаций США готовы к другой атаке WannaCry. 

Перейти в раздел «Новости индустрии»