Теги → кибербезопасность
Быстрый переход

Роботы-пылесосы могут стать новым инструментом в руках шпионов

Исследование, проведённое специалистами компании Positive Technologies, говорит о том, что роботы-пылесосы с подключением к Интернету теоретически могут использоваться злоумышленниками для скрытого наблюдения за обитателями жилища.

Некоторые роботизированные пылесосы оснащаются видеокамерой, что позволяет владельцам удалённо наблюдать за своим домом через Интернет. Однако эта особенность может сыграть на руку преступникам.

Взломав программную часть пылесоса, злоумышленники получат высокотехнологичный шпионский инструмент. Устройство можно передвигать в нужную часть дома, вести видеонаблюдение и перехватывать данные в сетевом трафике.

Специалисты Positive Technologies уже обнаружили уязвимости, открывающие возможности для шпионажа, в роботах-пылесосах Dongguan Diqee 360. Проблемам могут быть также подвержены пылесосы, выпускаемые фирмой Dongguan Diqee для других компаний.

Более того, эксперты полагают, что уязвимости могут присутствовать в других IoT-устройствах на базе видеомодулей, использованных в пылесосах Dongguan Diqee 360. Это могут быть, скажем, камеры наружного видеонаблюдения, видеорегистраторы, «умные» дверные звонки и пр.

«Владельцы IoT-устройств не всегда меняют логин и пароль, установленные производителем. Проблема касается даже роутеров, где в 15 случаях из 100 оставляют заводские пароли. Поэтому исследованный пылесос, как и любой IoT-девайс, может пополнить армию ботнетов для участия в DDoS-атаках», — говорят специалисты Positive Technologies. 

Прогнозируется волна кибератак в связи с Чемпионатом мира по футболу 2018

Компания Positive Technologies прогнозирует волну атак на сайты, так или иначе связанные с Чемпионатом мира по футболу 2018 (ЧМ-2018).

Напомним, что в рамках мероприятия ЧМ-2018 в России пройдёт финальная часть состязания — с 14 июня по 15 июля 2018 года. Матчи будут организованы в одиннадцати городах: в их число входят Москва, Калининград, Санкт-Петербург, Волгоград, Казань, Нижний Новгород, Самара, Саранск, Ростов-на-Дону, Сочи и Екатеринбург.

Эксперты Positive Technologies полагают, что атакам в связи с горячо ожидаемым спортивным соревнованием подвергнутся интернет-площадки банков, государственных учреждений и объектов здравоохранения.

Исследование Positive Technologies говорит о том, что уязвимые онлайн-ресурсы позволяют злоумышленникам оказывать влияние на дипломатические отношения, получать доступ к списку пациентов клиник пластической хирургии, похищать огромные суммы у криптовалютных бирж и осуществлять другие атаки.

«Публикация ложных новостей, к примеру, на официальном сайте министерства иностранных дел может спровоцировать дипломатический скандал и осложнить внешнеполитическую обстановку. Традиционно мишенью хакеров становятся и веб-ресурсы, связанные с проведением президентских и парламентских выборов. Под угрозой находятся также веб-приложения, имеющие отношение к финальной части ЧМ-2018: эксперты Positive Technologies ожидают волну атак на такие сайты», — говорится в материале Positive Technologies. 

Зафиксирована самая продолжительная с 2015 года DDoS-атака

«Лаборатория Касперского» опубликовала отчёт «DDoS-атаки в первом квартале 2018 года», в котором рассматриваются основные тенденции развития распределённых атак типа «отказ в обслуживании».

В январе–марте нынешнего года были зафиксированы атаки в 79 странах. Лидерство по числу атак в прошедшем квартале сохранил Китай с долей около 60 %. На втором и третьем местах находятся соответственно США и Южная Корея с результатом около 18 % и 8 %. Россия в рейтинге находится на десятой позиции с долей менее 1 %.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Основная активность организаторов DDoS-атак пришлась на первую и последнюю трети квартала. Максимальное количество нападений наблюдалось 19 января (666) и 7 марта (687 атак).

Любопытно, что в минувшем квартале зафиксирована самая продолжительная с 2015 года DDoS-атака. Она длилась 297 часов, или более 12 суток. Доля всех остальных относительно продолжительных атак (не менее 50 часов) выросла за квартал более чем в 6 раз — с 0,10 % до 0,63 %.

Соотношение атак с Windows- и Linux-ботнетов

Соотношение атак с Windows- и Linux-ботнетов

В первую десятку стран по количеству командных серверов ботнетов входят Южная Корея (30,92 %), США (29,32 %), Китай (8,03 %), Италия (6,83 %), Нидерланды (5,62 %), Франция (3,61 %), Германия (3,61 %), Великобритания (2,41 %), Россия (2,01 %) и Гонконг (1,2 %).

Доля Linux-ботнетов в прошедшем квартале слегка уменьшилась по сравнению с концом 2017 года — 66 % вместо 71 %. Соответственно, количество Windows-ботнетов выросло с 29 % до 34 %. 

Positive Technologies: больше половины приложений банков содержат опасные уязвимости

Компания Positive Technologies опубликовала результаты исследования текущего уровня защищённости финансовых приложений.

Речь идёт прежде всего о системах дистанционного банковского обслуживания (ДБО). Отмечается, что больше половины таких систем содержат критически опасные уязвимости. Впрочем, наблюдается тенденция повышения уровня защищённости банковских приложений.

Так, если в 2015 году опасные «дыры» содержались в 90 % проанализированных систем, а в 2016 году — в 71 %, то в 2017-м — уже только в 56 %. В среднем в прошлом году на каждую систему ДБО приходилось по 7 уязвимостей.

Наиболее распространёнными уязвимостями онлайн-банков в 2017 году стали «межсайтовое выполнение сценариев» (75 % систем) и «недостаточная защита от атак, направленных на перехват данных» (69 %). Эксплуатируя эти «дыры», злоумышленники могут атаковать клиентов банков.

Что касается мобильных приложений, то в половине систем (48 %) была выявлена хотя бы одна критически опасная уязвимость. В 52 % мобильных банков уязвимости позволяли расшифровать, перехватить, подобрать учётные данные для доступа в мобильное приложение или вовсе обойти процесс аутентификации. При этом приложения для устройств на базе Android уступают по уровню защиты аналогам для гаджетов на платформе iOS.

«2017 год подарил надежду, что финансовые приложения когда-нибудь станут безопасными. Мы наблюдали существенное повышение уровня защищённости анализируемых систем ДБО — как онлайн-банков, так и мобильных приложений», — отмечают эксперты. 

Объём утечек информации в 2017 году подскочил в четыре раза

Аналитический центр компании InfoWatch обнародовал результаты исследования, в ходе которого изучались утечки конфиденциальной информации в 2017 году.

Сообщается, что количество похищенных записей данных в прошлом году увеличилось по сравнению с 2016-м вчетверо — с 3,1 млрд до 13,3 млрд. Речь идёт об «утёкших» номерах социального страхования, реквизитах пластиковых карт и другой критически важной информации.

Любопытно, что около 13 млрд записей, или почти 99 % совокупного объёма украденных в мире данных, пришлось на 39 крупнейших утечек объёмом от 10 млн записей каждая.

В половине случаев утечек виновны сотрудники компаний. Ещё около 42 % случаев хищения данных — это результат работы внешних злоумышленников.

В глобальной структуре скомпрометированной информации по-прежнему преобладают данные о пользователях — 86 % утечек были связаны с кражей персональных данных и финансовой информации.

Если рассматривать каналы утечки информации, то преобладают сетевые ресурсы. Наибольший объём скомпрометированных данных пришёлся на компании сфер высоких технологий (32 %), торговли (27 %), а также государственные органы (23 %).

В распределении по характеру инцидентов около 83 % случаев пришлись на неквалифицированные утечки, которые не были сопряжены с превышением прав доступа или использованием данных в целях мошенничества. 

Роскачество назвало самые эффективные Windows-антивирусы

Роскачество представило результаты любопытного исследования, в рамках которого оценивалась эффективность различных защитных решений для компьютеров под управлением операционных систем Microsoft Windows.

Исследование проводилось совместно с Международной ассамблеей организаций потребительских испытаний (ICRT). Каждый антивирус оценивался по 200 показателям, которые были разделены на три группы: защита от киберугроз, удобство использования и влияние на скорость работы компьютера.

«Тестирование проводилось в самой квалифицированной в мире лаборатории, специализирующейся на антивирусных программах, в течение полугода. В общей сложности были проведены четыре группы тестов на защиту от зловредных программ: общий тест на защиту в онлайн-режиме, офлайн-тест, тест на уровень ложных срабатываний и тест на автоматическое сканирование и сканирование по запросу. В меньшей степени на итоговый рейтинг влияли проверка удобства использования антивируса и его влияние на скорость работы компьютера», — говорится в отчёте Роскачества.

В общей сложности были испытаны 23 наиболее востребованные программы от 18 производителей. В их число вошли продукты «Лаборатории Касперского», «Доктора Веба», Bitdefender, Norton, AVG, ESET, Avira, Avast, Panda, McAfee и Sophos.

Рейтинг десяти лучших антивирусов представлен ниже. Любопытно, что в него не вошёл Windows Defender, стоящий по умолчанию на персональных компьютерах под управлением Windows 10: это решение оказалось на 17-й строчке рейтинга. Более подробно об исследовании можно узнать здесь

Нажмите для увеличения

Нажмите для увеличения

Microsoft: до 30 % устройств в России ежемесячно сталкиваются с киберугрозами

Корпорация Microsoft представила 23-й отчёт Security Intelligence Report, освещающий ситуацию с безопасностью в киберпространстве.

Исследование охватывает период с февраля 2017-го по январь 2018 года. Отчет посвящён трём темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям.

Отмечается, что сети зомбированных устройств, или ботнеты, продолжают оставаться серьёзной угрозой для пользователей по всему миру. В ноябре 2017 года совместно с ESET и правоохранительными органами Microsoft уничтожила командную инфраструктуру одной из крупнейших сетей по распространению вредоносного ПО — ботнета Gamarue, также известного как Andromeda. Однако злоумышленники продолжают формировать новые сети инфицированных устройств.

Широкое распространение ботнетов и вирусов-вымогателей привело к тому, что количество устройств в России, столкнувшихся с киберугрозами в период с февраля 2017 года по январь 2018 года, достигло 25–30 % в среднем в месяц, тогда как аналогичный показатель в первом квартале 2017 года был почти в два раза меньше — 15 %.

Вымогательство криптовалюты или других платежей с угрозой уничтожить все данные жертвы остаётся привлекательной стратегией для злоумышленников. В России в среднем 0,13 % устройств сталкивались с программами-вымогателями в месяц, в мире этот показатель равен 0,14 %.

Злоумышленники не оставляют без внимания облачные платформы. В ходе исследования выяснилось, что 79 % SaaS-приложений для облачного хранения данных и 86 % SaaS-приложений для совместной работы не обеспечивают шифрование ни хранящейся, ни передаваемой информации. Этим активно пользуются киберпреступники.

Отмечается, что самой часто встречающейся категорией нежелательного ПО стали трояны. Процент их распространения с февраля 2017 года по январь 2018 года вырос с 6 % до 10 %. Показатели других видов вредоносного ПО (дропперов, обфускаторов, вирусов-вымогателей и т. д.) составили менее 1 %. 

Мобильная электронная подпись позволит подписывать документы из любой точки мира

Оператор «МегаФон» первым на российском рынке предложил технологию мобильной электронной подписи: этот инструмент позволяет подписывать юридически значимые документы с мобильного устройства из любой точки мира, где есть сотовая связь.

Воспользоваться услугой можно с любого смартфона или планшета. Однако для этого необходима специальная SIM-карта «МегаФона» с установленным на неё приложением (привязка сертификата электронной подписи).

Процесс подписания прост и происходит в один клик: на мобильный телефон или планшет владельцу подписи приходит всплывающее сообщение с краткой выдержкой из документа, который необходимо завизировать. Пользователю необходимо решить «отклонить» или «подписать» документ, а затем подтвердить своё действие вводом PIN-кода.

Помимо собственно подписания документов, новая система предоставляет ряд дополнительных возможностей. Это авторизация в информационных системах, а также идентификация граждан для получения цифровых услуг.

Для того чтобы начать пользоваться мобильной электронной подписью, нет необходимости менять действующий номер телефона — новую SIM-карту можно получить взамен действующей, при этом все её обычные функции сохраняются. Подпись сертифицирована органами государственной власти и соответствует требованиям законодательства.

Услуга предоставляется за ежегодную абонентскую плату в размере 1000 рублей. Для подписания используется зашифрованный SMS-канал, который защищает подпись от рисков неавторизованного применения. 

В Минске и Санкт-Петербурге состоится «Код ИБ»

В этом месяце в Минске и Санкт-Петербурге пройдёт самое масштабное мероприятие для русскоговорящих специалистов в сфере защиты информации — конференция «Код информационной безопасности».

В Минске мероприятие пройдёт 19 апреля в отеле «Пекин», где ведущие эксперты по информационной безопасности из Москвы, Санкт-Петербурга, Минска и Киева обсудят актуальные киберугрозы и средства защиты.

Минск уже в третий раз станет местом проведения самой масштабной евразийской ИБ-конференции. В этом году в числе хедлайнеров мероприятия будут такие известные в мире ИБ персоны, как Максим Степченков (АйТи Таск, г. Москва), Илья Шабанов (Anti-Malware.ru, г. Москва), Владимир Безмалый, независимый эксперт (г. Киев), Александр Латушко (Белгазпромбанк, г. Минск) и др.

В центре внимания участников мероприятия будут тренды, повышение обороноспособности компаний, обмен опытом, разбор инцидентов из жизни, обширные секции по средствам защиты и управлению ИБ.

Свои новейшие разработки представят крупнейшие разработчики и интеграторы СЗИ, в числе которых Лаборатория Касперского (спонсор конференции), IBA Group (спонсор секции), ESET, Falcongaze, IBM, MONT и многие другие.

Завершит конференцию традиционный мозговой штурм «Горячая десятка», в ходе которого слушатели и эксперты совместно подберут ключи к решению самых наболевших проблем ИБ.

Вход для ИБ- и ИТ-руководителей и специалистов, а также журналистов бесплатный, после регистрации на сайте https://minsk.codeib.ru/.

Спустя неделю, 26 апреля, конференция «Код ИБ» пройдёт в северной столице России — Санкт-Петербурге, в отеле «Холидей ИНН Московские ворота».

В ней примут участие эксперты двух столиц. Конференцию откроет дискуссионная секция о трендах с участием ключевых спикеров и хедлайнера Алексея Лукацкого. Секция «Технологии» пройдёт в два потока. В ней будут затронуты наиболее актуальные методы и средства защиты от атак, а также пройдёт разбор инцидентов в деятельности компаний. Уже известно, что в секции выступят Александр Янчук (SearchInform, г. Москва), Михаил Зимин (TS Solution, г. Санкт-Петербург), Максим Степченков (АйТи Таск, г. Москва), а также представители других ведущих разработчиков — Доктор Веб, StaffCop, Ростелеком, SkyDNS, Falcongaze, ГК «ТОНК».

В секции «Управление» опытом управления ИБ поделится организация «Газинформсервис» (г. Санкт-Петербург), а также другие крупные компании. Традиционная «Горячая десятка» подведёт итог всем обсуждениям дня в 10 главных пунктах.

Следует отметить, что в этом году географию «Кода ИБ» пополнило ещё одно государство — Армения. Так что конференцию теперь принимают 6 государств (28 городов).

Регистрация участников мероприятия на сайте https://sankt-peterburg.codeib.ru.

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии

Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте.

Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникновения в инфраструктуру организации при целевой атаке. Дело в том, что в системе защиты практически любой сложности слабым звеном остаётся именно человеческий фактор.

В ходе анализа защищённости корпоративной инфраструктуры эксперты имитировали активность хакеров и отправляли сотрудникам компаний сообщения, содержащие вложенные файлы, ссылки на веб-ресурсы и формы для ввода паролей. Оказало, что примерно шестая часть — 17 % — таких нападений в реальной жизни могли бы в итоге привести к компрометации компьютера сотрудника, а впоследствии — и всей корпоративной инфраструктуры.

Самым эффективным методом социальной инженерии оказались сообщения с фишинговой ссылкой: по ней перешли 27 % получателей. Пользователи невнимательно читают адрес или даже не утруждают себя его проверкой, сразу переходя на поддельный сайт.

Для повышения эффективности атаки злоумышленники могут комбинировать различные методы: в письме одновременно может присутствовать и вредоносный файл, и ссылка на сайт с набором эксплойтов и формой для ввода пароля.

Исследование показало, что эффективность рассылок от лица поддельных компаний снижается: на долю таких писем пришлось 11 % потенциально опасных действий. С другой стороны, если сообщение приходит от имени реальной компании и реального человека, вероятность успеха взломщиков резко возрастает (33 %). 

«Код ИБ» пройдёт в Краснодаре и Воронеже

29 марта в Краснодаре состоится ежегодное, самое масштабное для русскоговорящих специалистов в сфере защиты информации мероприятие — конференция «Код информационной безопасности».

На мероприятии, которое пройдёт в концертном зале «Галич Холл», выступят эксперты ведущих разработчиков технологий кибербезопасности. В их числе Игорь Пеннер (Группа компаний ТОНК, г. Москва), Сергей Ананич (SearchInform, г. Краснодар), Антон Соловей (Falcongaze) и многие другие.

В ходе конференции будут обсуждаться ключевые темы отрасли: тренды, технологии, управление ИБ, а также возможные решения наболевших проблем.

Участие в мероприятии бесплатно для сотрудников отделов ИБ и ИТ, а также журналистов. Предварительная регистрации на сайте https://krasnodar.codeib.ru/.

В этом году серия конференций «Код ИБ» проходит в 27 городах шести государств — России, Казахстана, Грузии, Азербайджана, Армении и Белоруссии.

Пятого апреля «Код информационной безопасности» впервые будет принимать Воронеж. В отеле «Марриотт» перед воронежскими специалистами выступят эксперты по информационной безопасности из Москвы и Санкт-Петербурга, включая Юрия Рыбьякова, SaveIT Group (спонсор конференции), Андрея Прозорова, Solar Security (г. Москва), Сергея Ананича, SearchInform (г. Москва), Владимира Минакова, SaveIT Group (г. Москва), Михаила Зимина, TS Solution (Санкт-Петербург) и многих других.

«Первоначально в планах на 2018 год Воронежа не было, но буквально полтора месяца назад мы получили письмо от представителей местного сообщества безопасников с просьбой провести конференцию в этом городе, и мы с радостью откликнулись на эту инициативу», — рассказала продюсер конференции Ольга Поздняк.

Участников конференции ожидает традиционно насыщенная программа из четырёх основных частей: пленарной дискуссии о трендах, секций о передовых технологиях и управлении ИБ, а также «Горячей десятки Кода ИБ» — мозгового штурма участников и экспертов по поиску решений главных проблем кибербезопасности.

Регистрация на конференцию по ссылке https://voronezh.codeib.ru/.

Интенсивность атак на веб-приложения банков и торговых площадок выросла

Компания Positive Technologies опубликовала результаты анализа активности киберпреступников в четвёртом квартале минувшего года.

Отмечается, что сетевые злоумышленники всё чаще атакуют веб-приложения банков и электронных торговых площадок. Связано это с тем, что успешные взломы приносят ощутимую финансовую выгоду. Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам.

По результатам исследования отмечено незначительное увеличение интенсивности атак в дневные и вечерние часы. При этом основная часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны.

Что касается атак в ночные и утренние часы, то злоумышленники проводят их с расчётом, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом.

Половина зарегистрированных компанией Positive Technologies атак на веб-ресурсы в прошлом квартале производилась с российских IP-адресов. В рейтинг стран — источников атак также вошли США (11,6 %), Китай (4,3 %), Франция (4,3 %) и Германия (2,5 %).

В целом, как отмечается, абсолютно любое веб-приложение вне зависимости от функциональных особенностей может стать мишенью для злоумышленников. После публикации информации о новой уязвимости злоумышленники в кратчайшие сроки разрабатывают эксплойты и начинают тестировать их на веб-приложениях. Для автоматизации атак нарушители могут использовать не только общедоступные готовые эксплойты и утилиты, но и целые ботнеты. 

Раскрыта новая мошенническая схема с криптовалютами

Компания ESET предупреждает о том, что сетевые преступники взяли на вооружение новую схему добычи криптовалют мошенническим путём.

Сообщается, что злоумышленники распространяют вредоносное приложение для обмана начинающих пользователей майнинговых сервисов. Программа под названием Monero Miner (XMR) разработчика My Portable Software нацелена на владельцев мобильных устройств под управлением операционных систем Android.

Приложение Monero Miner предназначено для добычи криптовалюты Monero. Причём в отличие от известных лжемайнеров, в которых заявленная функция майнинга попросту отсутствует, а задачей является демонстрация рекламы, Monero Miner действительно добывает цифровые деньги.

Проблема же заключается в том, что все средства, полученные при помощи Monero Miner, поступают преступникам, вне зависимости от того, какой адрес кошелька указывает пользователь во время настройки программы.

Приложение Monero Miner распространялось через магазин Google Play: программу загрузили десятки тысяч пользователей. Сейчас зловред удалён, но ничто не мешает злоумышленникам распространять его под видом других приложений и утилит. Кроме того, зловред с большой долей вероятности распространяется через неофициальные магазины Android-приложений. 

Трояны-майнеры приносят киберпреступникам миллионы долларов

«Лаборатория Касперского» обнаружила хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянов, предназначенных для скрытой добычи криптовалют.

Бум цифровых денег привёл к тому, что пользователи Интернета всё чаще подвергаются атакам программ-майнеров. По оценкам, интенсивность таких нападений в прошлом году выросла практически в полтора раза по сравнению с 2016 годом.

Для распространения зловредов с функциями добычи цифровых денег используются разные методы. Такие трояны могут скрываться в различных приложениях или играх. Кроме того, пользователи становятся жертвами рекламного ПО.

Злоумышленники также начали прибегать к сложным техникам заражения — целевым атакам. Схема подобных нападений выглядит следующим образом. Жертву вынуждают скачать и установить некую программу со скрытым майнером. Установщик работает как легитимная утилита для Windows, а его главная цель — скачать сам майнер с удалённого сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный.

Рост количества атак троянов-майнеров

Рост количества атак троянов-майнеров

В результате троян работает под прикрытием легитимного процесса, поэтому пользователь не может распознать заражение. К тому же хакеры делают так, что отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают своё присутствие на компьютере на продолжительное время.

Исследование «Лаборатории Касперского» показало, что трояны-майнеры приносят злоумышленникам огромные деньги. Только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов США. Подробнее о проблеме можно узнать здесь

Каждая вторая кибератака направлена на инфраструктуру компаний

Компания Positive Technologies обнародовала развёрнутый отчёт, освещающий ситуацию с безопасностью в Интернете и основные направления развития угроз в киберпространстве.

Исследование показало, что в прошлом году семь из каждых 10 атак были совершены с целью получения прямой финансовой выгоды — скажем, за счёт вывода денег с банковских счетов жертвы. Ещё 23 % нападений были произведены с целью кражи той или иной информации.

Практически каждая вторая — 47 % — кибератака была направлена на инфраструктуру компаний. В 26 % случаев пострадали веб-ресурсы. В течение всего 2017 года росло и количество жертв среди обычных пользователей.

В 2017 году злоумышленники продолжили совершенствовать методы социальной инженерии. Наиболее часто они использовали фишинговые сайты и фишинговые рассылки для целевых атак на организации. Чтобы письма выглядели правдоподобно, они подделывали адреса отправителей, регистрировали домены, похожие на доверенные, и даже взламывали контрагентов, чтобы отправлять письма от их имён в обход спам-фильтров.

Поднявшийся в 2017 году ажиотаж вокруг криптовалют и существенный рост популярности ICO привлекли злоумышленников, направивших атаки на криптовалютные биржи, кошельки частных лиц и ICO. И пока одни регистрировали криптокошельки и переводили на них деньги, другие опустошали эти кошельки, например, путём подбора учётных данных.

От DDoS-атак в 2017 году преимущественно страдали государственные компании, онлайн-сервисы и финансовые организации. Кроме того, отмечен рост количества атак в сегменте Интернета вещей.

В целом, кибератаки становятся всё более запутанными и сложными, в том числе из-за использования взломанных веб-приложений в качестве инструментов атаки, а также многоэтапных кампаний, затрагивающих не только целевую организацию, но и её партнёров.