Выборы, выборы — хакеры и крипторы
Почему в этом году кибератаки стали разнообразнее, изощреннее и дороже
Бурное развитие искусственного интеллекта привело к качественному и количественному изменению таких способов мошенничества, как фишинг и вредоносное ПО. Генеративный ИИ позволил создать более массовые, а также более правдоподобные и таргетированные фишинговые рассылки. Вредоносное ПО стали активно маскировать от антивирусов при помощи крипторов (программ-шифровщиков). Эксперты отмечают, что в этом году бурное развитие ИИ совпало с крупными выборами в Европе, Азии и США, что стимулировало рост киберугроз и рассылок для сбора пожертвований. Причем нередко мошенники не преследуют никаких политических целей — они просто хотят заработать.
Фото: Иван Водопьянов, Коммерсантъ
Убытки растут
На минувшей неделе исследователи компании TRM Labs подсчитали, что за первую половину года объем украденной криптовалюты по всему миру составил $1,38 млрд. Это вдвое больше, чем за тот же период прошлого года ($657 млн). В начале июля газетой Financial Times был организован форум FT Tech for Growth Forum, посвященный кибербезопасности. В ходе форума был представлен ряд исследований о качественном и количественном изменении киберугроз в текущем году.
Так, например, по оценкам компании Cybersecurity Ventures, в 2024 году потери от действий киберпреступников по всему миру достигнут $9,5 трлн, это втрое больше, чем в 2015 году.
Если в текущем году правительство США выделило на IT-безопасность государственных учреждений $11,8 млрд, то в следующем году бюджет вырастет до $13 млрд.
Эксперты отмечают, что киберпреступники все активнее используют технологии ИИ. По данным компании SlashNext, специализирующейся в области кибербезопаности, именно с использованием ИИ связан беспрецедентный, на 1265%, рост с конца 2022 года по конец 2023-го количества вредоносных фишинговых электронных писем. Инструменты генеративного ИИ, говорят эксперты, позволяют составлять более качественные, достоверные и таргетированные для конкретной аудитории фишинговые письма.
Искусственный интеллект также помогает активному распространению модели MaaS (Malware-as-a-Service, «вредоносное ПО как услуга). Это различные виды вредоносного ПО, которые могут купить или приобрести по подписке даже мелкие мошенники. Таким образом, если до сих пор хакеры в большинстве своем были людьми подготовленными, то теперь входной порог стал значительно ниже.
Распространению вредоносного ПО также способствует широкое использование так называемых крипторов — программ, которые маскируют от антивирусов опасные приложения. Первые крипторы появились еще в начале 2010-х. К 2016 году этот способ маскировки вредоносных программ стали использовать в США, Китае, России, Германии и Бразилии. А уже в этом году аналитики Sekoia TDR заявили, что крипторы вовсю продаются и рекламируются на многих международных хакерских интернет-форумах.
Человеческий фактор
Ирония заключается в том, что ИИ активно используют и специалисты по кибербезопасности. Например, для выявления дипфейков или обнаружения вредоносного содержимого электронных писем. «Сейчас идет игра в кошки-мышки, где ИИ противостоит ИИ»,— отмечает Майк Тухен, генеральный директор компании Onfido, специализирующейся на ИИ-инструментах для идентификации пользователей.
Резкий рост киберугроз также связан с большим количеством выборов высокого уровня в ряде крупных стран.
Только за последние два месяца состоялись парламентские выборы в Великобритании и Франции, президентские выборы в Иране, а в ноябре выборы президента пройдут в США.
И если раньше часто говорили о попытках вмешаться в выборный процесс из политических соображений, то сейчас появилось много аполитичных преступников, для которых выборы — способ заработать. Так, аналитики компании Trellix указывают на рост количества мошеннических писем с призывами жертвовать тем или иным партиям.
Несмотря на бурное развитие технологий, киберпреступники по-прежнему часто играют на человеческих эмоциях и просчетах. «К сожалению, люди — самое слабое звено в цепочке цифровой безопасности, и киберпреступники знают об этом. Они уповают на человеческие эмоции и стремление к знаниям, стремясь просочиться в жизнь людей и их гаджеты с целью получения финансовой выгоды»,— отмечает Якуб Крустек, директор по исследованиям вредоносного ПО компании Gen Digital, специализирующейся на кибербезопасности. К такому выводу пришли и аналитики компании Avast, разработчика одного из самых известных антивирусов и другого подобного ПО. По их мнению, большинство киберугроз, с которыми столкнутся обычные люди в этом году, будут так называемыми «угрозами, связанными с социальной инженерией».
По оценке Avast, в период с января по март 2024 года 90% всех киберугроз на мобильных устройствах и 87% на ПК были связаны именно с мошенничеством, рассылкой фишинговых ссылок и вредоносной рекламой, которая выглядит как обычная реклама, но при нажатии на которую распространяется вредоносное ПО.
Авторы исследования отмечают, что такого рода тактики злоумышленников также усложняются и включают создание дипфейков и имитацию голоса с помощью ИИ. Так, число случаев использования дипфейков для цифрового мошенничества за год к 2023 году выросло, по подсчетам компании-разработчика Sumsub, на 700%.
Кто уязвимей всех на свете
Среди отраслей экономики на первом месте по потерям из-за кибератак находится финансовый сектор. По подсчетам компании Mandiant, принадлежащей Google, более 17% всех атак приходится на эту отрасль. Дальше идут услуги для бизнеса (13,3%), хайтек (12,4%), ритейл и индустрия гостеприимства (8,6%), а также здравоохранение и государственные учреждения (по 8,1%). Как следует из опроса компании в сфере кибербезопасности Rubrik, в котором приняли участие топ-менеджеры 1,6 тыс. крупных компаний из секторов IT и кибербезопасности, 99% из них в 2023 году столкнулась с попытками хакерских атак.
По данным Splunk, самыми распространенными видами кибератак являются утечки данных (их назвали 52% опрошенных специалистов по кибербезопасности), компрометация корпоративной электронной почты (49%), а также кибервымогательства (48%).
Аналитики компании IBM Security проанализировали 553 атаки, в результате которых произошли утечки данных в 16 странах, и подсчитали, что в 2023-м такие утечки обошлись компаниям в среднем в $4,5 млн. Потери американских компаний и организаций от утечек данных в прошлом году оцениваются в целом в $9,5 млрд, на втором месте среди регионов и стран — Ближний Восток ($7,5 млрд), на третьем — Канада ($5,6 млрд).
Одной из распространенных угроз уже не первый год остаются атаки с использованием программ-вымогателей. По подсчетам аналитической компании Chainalysis, в 2023 году общая сумма известных платежей в результате таких атак впервые превысила $1 млрд, составив $1,18 млрд, против $567 млн в 2022-м и $983 млн в 2021-м. Компаниям приходится все больше платить злоумышленникам-вымогателям: по последним данным, в 80% случаев выплаты уже превышают $1 млн. Среди компаний и организаций, ставших жертвами программ-вымогателей в прошлом году и первой половине текущего года,— китайский банк ICBC, BBC, Royal Mail, авиакомпания British Airways, а также правительственные учреждения штата Нью-Йорк.
В таких условиях бизнес вполне серьезно относится к киберугрозам. Так, в опросе, проведенном Банком Англии во втором полугодии 2023 года, руководители компаний назвали кибератаки важнейшим риском для британской финансовой системы — о них упомянули 80% опрошенных. Из другого опроса, проведенного компанией Infosecurity Europe, следует, что две трети европейских компаний в 2024 году собираются увеличить расходы на кибербезопасность: рост составит от 10% до 100%.
Все больше обеспокоены уровнем киберпреступности и государства. В январе Великобритания объявила об увеличении вдвое расходов на зарубежные программы по кибербезопасности — они достигли £25 млн. С лета прошлого года в соответствии с требованием Комиссии по биржам и ценным бумагам США публичные компании должны своевременно уведомлять регулятор о хакерских атаках и утечках данных. С октября в ЕС также начнут действовать обновленные правила, устанавливающие более жесткие требования информирования о кибератаках, штрафы и введение ответственности топ-менеджеров за недостаточное внимание к кибербезопасности.