21,5 млн за год: эксперты посчитали атаки с высокой степенью критичности

21,5 млн за год: эксперты посчитали атаки с высокой степенью критичности

21,5 млн за год: эксперты посчитали атаки с высокой степенью критичности

Самая долгая DDoS-атака 2022 года продолжалась 3 месяца или 2 тыс. часов. Самая мощная — достигла 760 Гбит/с. Рекорды минувшего года публикует компания “РТК-Солар”. За год зафиксировали 21,5 млн веб-атак с высокой степенью риска.

Еще год назад рекордными считались атаки длительностью всего в несколько дней, теперь они не прекращаются месяцами. Отчет “РТК-Солар” содержит информацию об атаках на онлайн-ресурсы, включает массовые DDoS-атаки на магистральный канал связи и DDoS уровня приложений, а также веб-атаки на сотни компаний из разных отраслей, включая госвласть, телеком, промышленность, финансы, ретейл.

Традиционно самым атакуемым регионом оказалась Москва: на нее за год пришлось более 500 тыс. DDoS-атак.

На второй строчке Уральский федеральный округ (почти 100 тыс. атак), третья мишень — Центральный федеральный округ в целом (чуть более 50 тыс. инцидентов).

Резкий скачок DDoS произошел сразу после начала СВО, уже в марте число подобных атак в 8 раз превысило показатели первых двух месяцев года, говорится в отчете. Пик пришелся на май, что, скорее всего, связано с празднованием Дня Победы. Этот же месяц ставил антирекорды по утечкам. 

При атаках на онлайн-ресурсы злоумышленники также активно использовали веб-векторы. В 1 квартале года почти 80% критических киберинцидентов было связано именно с атаками на веб, а ко 2 кварталу эта доля превысила 92%.

Всего за 2022 год было зафиксировано 21,5 млн веб-атак с высокой степенью критичности. Большая их часть (30%) была направлена на сайты органов власти и госкомпаний. Еще четверть – на финансовый сектор. Также хакеры пытались взламывать сайты образовательных учреждений, ИТ-компаний, организаций культуры и спорта.

Чаще всего использовался DDoS уровня приложений — более сложная атака, направленная не на канал связи, а на сервер, где обслуживается приложение. Также злоумышленники использовали внедрение SQL-кода, межсайтовый скриптинг, уязвимости обхода пути и включения локальных файлов. Такие атаки позволяют сделать сайт недоступным для пользователей, полностью скомпрометировать приложение и все его данные, менять контент сайта и реализовывать дефейс.

“Веб-ресурсы стали самым атакуемым элементом инфраструктур российских компаний”, — комментирует цифры руководитель направления Anti-DDoS и WAF компании “РТК-Солар” Николай Рыжов.

Сразу после начала СВО злоумышленники использовали массовые DDoS- и веб-атаки в основном в целях хактивизма. Однако к середине года атаки стали более сложными и целевыми, а хакеры взламывали сайты не столько ради дефейса, сколько для размещения вредоносных программ, проникновения в инфраструктуру и доступа к ценным данным.

Несмотря на то, что последние месяцы отыграли аномальный всплеск первой половины года, веб-ресурсы остаются под прицелом хакеров, предупреждают эксперты.

Добавим, на минувшей неделе своей статистикой поделился вице-премьер Дмитрий Чернышенко. По его данным, с начала 2022 года удалось отразить почти 50 тысяч серьезных кибератак. При этом чиновник уверен, что рынок готов выполнить поручение президента по запрету иностранных СЗИ на объектах КИИ раньше назначенного 2025 года.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru