Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Специалисты отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) представили на SOC-форуме статистику по итогам проектов по расследованию киберинцидентов. Всего количество таких проектов по сравнению выросло втрое по сравнению с предшествующим периодом.

Среди отраслей в тройку лидеров вошли промышленность (23% инцидентов), госсектор (22%) и ИТ (13%). Руководитель Отдела реагирования PT ESC Денис Гойденко особо отметил большой рост атак на ИТ-компании. Они, в отличие от компаний других отраслей, не повысили уровень защищенности своей инфраструктуры, чем пользуются злоумышленники. Плюс ко всему атаки на ИТ «популярны» у злоумышленников при попытках проникнуть в системы их заказчиков.

Как правило, за атаками стояла одна из 17 известных кибергруппировок. 39% атак были политически мотивированы, в 35% инцидентов речь шла о финансовых мотивациях. Без малого четверть инцидентов не удалось атрибутировать.

В 47% инцидентов хакеры достигали своих целей из-за того, что атакованная инфраструктура базировалась на устаревшем ПО. Более 40% инцидентов были связаны с отсутствием многофакторной аутентификации, ненамного меньше — недостаточной сегментацией сети.

Эксперты отмечают существенный рост востребованности отечественными компаниями работ по расследованию инцидентов. За последние два года их количество увеличилось в три раза.

«По сравнению с 2021–2023 годами доля проектов, в которых инцидент нарушил  внутренние бизнес-процессы, выросла с 32% до 50%. Мы предполагаем, что это связано с увеличением интенсивности атак со стороны хактивистов и финансово мотивированных злоумышленников. В 19% проектов были обнаружены следы разведывательной активности и шпионажа, за которыми, как правило, стоят APT-группировки. В 12% случаев злоумышленники пытались выгрузить конфиденциальную информацию, не желая при этом надолго оставаться в инфраструктуре. Как и прежде, злоумышленники чаще всего атаковали узлы под управлением Windows, однако и доля узлов под управлением Linux довольно высока (28%)», — сказала Яна Авезова, старший аналитик исследовательской группы Positive Technologies.

«Количество атак через подрядчиков за год увеличилось до 15%; среди этих подрядчиков многие предоставляют услуги десяткам клиентов. Несмотря на то, что доля таких атак пока небольшая, реальный и потенциальный ущерб от взлома доверенных, но незащищенных партнеров приобретает лавинообразный характер, — прокомментировал Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies. — Если говорить о способах получения первоначального доступа, самым распространенным остается эксплуатация уязвимостей в веб-приложениях. За последний год на первое место вышли сайты под управлением CMS „1C-Битрикс“ — 33% от всех атак, где в качестве исходного вектора проникновения использовались уязвимые веб-приложения. Доля исходных векторов, связанных с почтовым сервером Microsoft Exchange, снизилась с 50% до 17%».

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru