Основными путями проникновения были фишинг и эксплуатация уязвимостей

Основными путями проникновения были фишинг и эксплуатация уязвимостей

Основными путями проникновения были фишинг и эксплуатация уязвимостей

Центр мониторинга и реагирования на инциденты Jet CSIRT компании «Инфосистемы Джет» представил аналитический отчет о киберугрозах за 2024 год. Всего было проанализировано более 10 тысяч инцидентов.

Пик атак, по оценкам Jet CSIRT, пришелся на конец весны - начало лета. Основными способами проникновения в ИТ-инфраструктуру стали эксплуатируемые уязвимости публичных веб-сервисов, сервисов удаленного доступа и фишинг.

Наиболее активно атаковали финансовые учреждения, ИТ-компании и организации, работающие с недвижимостью.

В каждой шестой атаке было подозрение на то, что злоумышленники действовали через партнеров и подрядчиков, как правило, из числа компаний малого и среднего бизнеса.

Авторы исследования также отмечают: около трети подрядчиков и их клиентов упоминаются на ресурсах хакерской или мошеннической тематики в мессенджерах и даркнете. Всего же на таких ресурсах фигурировали данные 59% компаний, которым Jet CSIRT оказывал услуги по мониторингу их инфраструктуры.

Как показал анализ хакерских и мошеннических ресурсов, количество утечек учетных данных сотрудников выросло на 60% по сравнению с 2023 годом. Как правило, это происходило вследствие того, что эти данные сотрудники использовали для регистрации на сторонних ресурсах и доступ к ним получили злоумышленники.

Помимо этого, аналитики Jet CSIRT обнаружили фишинговые ресурсы, готовые к атакам на 92% клиентов компании. На каждом третьем из таких ресурсов уже размещено вредоносное содержимое.

Второй по распространенности атакой стала эксплуатация уязвимостей. Как правило, речь идет о веб-приложениях. Очень часто злоумышленники атаковали через систему управления контентом Bitrix. До сих пор распространены и SQL-инъекции.

Как отмечают авторы исследования, дефицит навыков в области кибербезопасности, в том числе у команд реагирования и «киберусталость» рядовых пользователей продолжают быть одними из ключевых проблем для сохранения устойчивости организаций к кибератакам. Ответом на это стал рост практического интереса к киберучениям, которые становятся постоянными, а не разовыми.

Аналогичную тенденцию видят и в Positive Technologies. Руководитель экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков на итоговой пресс-конференции компании, посвященной подведению итогов 2024 года, также заявил о том, что видит значительный рост спроса на проведение киберучений и интерес к созданию киберполигонов. На 2025 год он спрогнозировал удвоение количества таких проектов.

«В 2024 году стало очевидно, что традиционная стратегия "укрепления существующих рубежей" не обеспечивает достаточной киберустойчивости. В ответ организации начали внедрять элементы модели нулевого доверия, такие как динамическое управление правами доступа, микросегментация и системы обнаружения аномалий, распространяя эти практики и на внешние периметры (устройства подрядчиков и удаленных сотрудников). В 2025 году ведущим трендом станет интеграция кибербезопасности и обеспечения непрерывности бизнеса в единую стратегию киберустойчивости, которая исходит из предположения о неизбежности киберинцидентов и фокусируется на способности организации эффективно им противостоять и быстро восстанавливаться после них», — говорит Андрей Янкин, директор центра информационной безопасности, «Инфосистемы Джет».

Die Welt: Запад тайно атакует Россию и Иран в киберпространстве

Запад, похоже, уже давно воюет в киберпространстве не только в обороне, но и в атаке. По данным немецкой газеты Die Welt, страны Запада перешли к проактивной киберстратегии, нацеленной на критическую инфраструктуру России и Ирана.

Как утверждает издание, речь идёт не о громких публичных операциях, а о тихих и незаметных кибератаках — в том числе о скрытом заражении компьютеров вредоносными программами.

Цель таких действий — разведка, сдерживание и потенциальное выведение из строя ключевых цифровых компонентов инфраструктуры.

Особую роль, по данным Die Welt, играет Эстония. Именно там расположен главный европейский хаб по анализу данных, киберзащите и «контркомпьютерным мерам». В Таллине, всего в десяти минутах от офиса премьер-министра, находится NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) — исследовательский центр НАТО по киберобороне.

Место выглядит соответствующе: колючая проволока, камеры наблюдения, усиленная охрана — сразу понятно, что объект военный.

По информации газеты, в центре НАТО работают около 70 специалистов, включая военнослужащих Бундесвера. Их задачи включают:

  • выявление и анализ кибератак;
  • консультации для стран — членов НАТО;
  • разработку и реализацию ответных мер, включая наступательные сценарии.

Иными словами, речь идёт не только о защите сетей, но и о подготовке активных киберопераций.

Die Welt прямо называет происходящее «невидимой войной» — конфликтом без танков и ракет, но с вредоносами, эксплойтами и закладками в инфраструктуре. По версии издания, западные государства уже давно считают киберпространство полноценным полем боя и действуют там соответствующим образом.

Официально такие операции, разумеется, не подтверждаются. Но публикация в Die Welt даёт редкий взгляд на то, как сегодня может выглядеть реальная киберконфронтация между государствами — тихая, скрытая и крайне далёкая от публичных заявлений о «чисто оборонительной» политике.

RSS: Новости на портале Anti-Malware.ru