Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Специалисты отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) представили на SOC-форуме статистику по итогам проектов по расследованию киберинцидентов. Всего количество таких проектов по сравнению выросло втрое по сравнению с предшествующим периодом.

Среди отраслей в тройку лидеров вошли промышленность (23% инцидентов), госсектор (22%) и ИТ (13%). Руководитель Отдела реагирования PT ESC Денис Гойденко особо отметил большой рост атак на ИТ-компании. Они, в отличие от компаний других отраслей, не повысили уровень защищенности своей инфраструктуры, чем пользуются злоумышленники. Плюс ко всему атаки на ИТ «популярны» у злоумышленников при попытках проникнуть в системы их заказчиков.

Как правило, за атаками стояла одна из 17 известных кибергруппировок. 39% атак были политически мотивированы, в 35% инцидентов речь шла о финансовых мотивациях. Без малого четверть инцидентов не удалось атрибутировать.

В 47% инцидентов хакеры достигали своих целей из-за того, что атакованная инфраструктура базировалась на устаревшем ПО. Более 40% инцидентов были связаны с отсутствием многофакторной аутентификации, ненамного меньше — недостаточной сегментацией сети.

Эксперты отмечают существенный рост востребованности отечественными компаниями работ по расследованию инцидентов. За последние два года их количество увеличилось в три раза.

«По сравнению с 2021–2023 годами доля проектов, в которых инцидент нарушил  внутренние бизнес-процессы, выросла с 32% до 50%. Мы предполагаем, что это связано с увеличением интенсивности атак со стороны хактивистов и финансово мотивированных злоумышленников. В 19% проектов были обнаружены следы разведывательной активности и шпионажа, за которыми, как правило, стоят APT-группировки. В 12% случаев злоумышленники пытались выгрузить конфиденциальную информацию, не желая при этом надолго оставаться в инфраструктуре. Как и прежде, злоумышленники чаще всего атаковали узлы под управлением Windows, однако и доля узлов под управлением Linux довольно высока (28%)», — сказала Яна Авезова, старший аналитик исследовательской группы Positive Technologies.

«Количество атак через подрядчиков за год увеличилось до 15%; среди этих подрядчиков многие предоставляют услуги десяткам клиентов. Несмотря на то, что доля таких атак пока небольшая, реальный и потенциальный ущерб от взлома доверенных, но незащищенных партнеров приобретает лавинообразный характер, — прокомментировал Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies. — Если говорить о способах получения первоначального доступа, самым распространенным остается эксплуатация уязвимостей в веб-приложениях. За последний год на первое место вышли сайты под управлением CMS „1C-Битрикс“ — 33% от всех атак, где в качестве исходного вектора проникновения использовались уязвимые веб-приложения. Доля исходных векторов, связанных с почтовым сервером Microsoft Exchange, снизилась с 50% до 17%».

В Госдуме предупреждают о высокой активности мошенников по теме налогов

Зампред комитета Госдумы по бюджету и налогам Каплан Панеш сообщил о заметном росте активности мошенников, которые все чаще эксплуатируют налоговую тематику. Как правило, злоумышленники заманивают жертв на фишинговые страницы, требуя оплатить якобы имеющуюся задолженность или обещая возврат НДС и переплат.

Об этом парламентарий рассказал в комментарии ТАСС. По его словам, мошенники активно пользуются тем, что многие граждане плохо представляют, как на самом деле устроена работа налоговых органов.

Чаще всего под прицел попадают самозанятые, индивидуальные предприниматели и владельцы имущества — именно эти категории граждан регулярно взаимодействуют с ФНС. Однако, как подчеркнул Каплан Панеш, жертвами могут стать и обычные граждане, инвесторы и предприниматели.

Конечной целью злоумышленников являются не только деньги, но и любые потенциально ликвидные данные — от учетных записей до платежных реквизитов.

«Мошенники используют самые разные методы — от массовых рассылок до личных визитов, чтобы создать у человека ощущение срочности и страха перед возможными последствиями. Один из самых распространенных инструментов — фишинговые письма и сообщения в мессенджерах», — предупреждает Каплан Панеш.

Обычно такие сообщения маскируются под уведомления от налоговых органов о перерасчете, долгах или необходимости срочно подать декларацию. В тексте содержится ссылка для “уточнения данных” или внесения оплаты, которая ведет на поддельный сайт, внешне почти не отличимый от официального. Все введенные там логины, пароли, данные банковских карт или коды подтверждения из СМС сразу попадают к злоумышленникам.

Особую опасность, по словам депутата, представляют схемы, связанные с возвратом НДС или получением компенсаций. В таких случаях мошенники могут навязывать оплату дополнительных услуг — например, «помощь юристов» или сопровождение оформления выплат.

«Еще одна распространенная тактика — телефонные звонки. Мошенник, представляясь инспектором ФНС, сообщает, что от работодателя якобы не поступили сведения о доходах, и угрожает крупными штрафами. Затем под предлогом помощи с “электронным запросом” или записи на прием он просит продиктовать одноразовый код из СМС. На самом деле это код для сброса пароля от личного кабинета на Госуслугах», — поясняет Каплан Панеш.

Иногда злоумышленники идут еще дальше и приходят с личными визитами в организации. В таких случаях они действуют особенно напористо, предлагая оплатить «задолженность» прямо на месте. Однако, как напомнил депутат, реальные сотрудники ФНС никогда так не работают: официальные требования об уплате налогов, уведомления и вся критически важная информация направляются исключительно через личный кабинет налогоплательщика на сайте ФНС или через Госуслуги.

Как предупреждает сама налоговая служба, мошеннические атаки с использованием налоговой тематики традиционно резко учащаются перед 1 апреля и 1 декабря. При этом в последнее время все чаще целью таких схем становится именно перехват платежных реквизитов.

RSS: Новости на портале Anti-Malware.ru