65% корпоративных атак совершается с целью финансовой наживы

65% организаций, испытавших атаки на свои компьютерные сети, утверждают, что целью хакеров было финансовое мошенничество, направленное на дестабилизацию деятельности и несанкционированное получение секретной информации, в том числе составляющей интеллектуальную собственность и коммерческую тайну. Об этом говорится в исследовании, проведенном компанией Check Point.

В исследовании The Impact of Cybercrime on Businesses (Влияние киберпреступности на деятельность предприятий и организаций), также говорится, что в среднем за неделю на одну компанию предпринимается 66 попыток атак, каждая из которых способна нанести ущерб в размере от 100 тыс. до 300 тыс. долларов США. Перечень рисков возглавляют DoS-атаки.

Киберпреступники сегодня все шире используют вредоносные программы, боты и прочие изощренные формы угрозы для совершения атак с различными целями: от получения финансовой выгоды и срыва коммерческих операций до кражи данных и нанесения ущерба по политическим мотивам. Ежедневно разрабатывается масса новых разновидностей вредоносного ПО; потенциальными жертвами часто становится сразу множество сайтов и организаций, что увеличивает вероятность успеха атаки и незаметного распространения угрозы внутри корпоративных компьютерных систем, передает cybersecurity.

«Сегодня кибермошенники — это уже не одиночки-любители. Это хорошо организованные структуры, где подготовкой целевых атак занимаются высококвалифицированные программисты. Многие из них получают за это большие деньги, особенно при массированном характере атаки, — говорит Томер Теллер, ведущий специалист Check Point Software Technologies по информационной безопасности. – Киберпреступность стала бизнесом. Тот факт, что любой желающий может приобрести набор необходимых для хакера утилит всего за 500 долларов США, дает представление о масштабах угрозы и важности внедрения средств защиты конфиденциальных данных».

Согласно результатам исследования, самой серьезной угрозой, которой подвергались компании за последние 2 года, было названо внедрение SQL-кода. Более трети респондентов испытали на себе APT-атаки (угрозы целенаправленного взлома), угрозы ботнетов и DoS-атаки. Опрошенные сообщают, что наиболее опасными последствиями атак оказались дестабилизация деятельности, утеря конфиденциальных данных и ущерб интеллектуальной собственности.

«Цель хакеров — это, как правило, получение ценной информации. Данные кредитных карт, персональные данные сотрудников, логины и пароли для входа на Facebook или в электронную почту, уязвимости нулевого дня — все это можно украсть и продать на черном рынке по цене от 10 тыс. до 500 тыс. долларов США, — добавляет Теллер. — Размаху киберпреступности способствует расширение использования Web 2.0 и мобильных систем в корпоративной среде, что предоставляет хакерам дополнительные каналы связи и незащищенные точки доступа к сетям».

В ходе исследования кибератак на организации респонденты сообщили о том, что на первом месте стоит финансовое мошенничество (65%); далее следует намерение дестабилизировать бизнес (45%) и кража личных данных пользователей (45%). Приблизительно 5% угроз безопасности было связано с политическими или идеологическими мотивами.

Киберпреступления совершаются в разных формах. Большинство респондентов назвали внедрение SQL-кода самой серьезной угрозой, которой подвергались компании за последние 2 года, а более трети участников исследования испытали на себе APT-атаки (35%), угрозы ботнетов (33%) и DoS-атаки (32%).

По результатам опроса, одна-единственная удавшаяся целевая атака обходится пострадавшей компании в среднем в 214 тыс. долларов США. В Германии респонденты назвали более высокую цифру – 300 тыс. долларов на одну атаку, тогда как в Бразилии компания при этом теряет в среднем 100 тыс. долларов. Эти цифры складываются из таких составляющих, как судебные издержки, вложения в технологии и восстановление корпоративного имиджа.

На вопрос о том, какие действия сотрудников наиболее подвержены риску атак, все респонденты ответили, что это в первую очередь работа на мобильных устройствах, включая смартфоны и планшетные ПК; за ними следует использование социальных сетей и съемных носителей информации (USB-накопители и др.)

Хотя большинство опрошенных компаний используют такие важные компоненты обеспечения безопасности, как межсетевые экраны и решения для предотвращения вторжений, лишь менее половины из них применяют передовые средства защиты от ботнетов и АРТ-атак. Тем не менее, большинство организаций в Германии и США начинают внедрять более узкоспециализированные решения для борьбы с кибератаками, например антиботы, программные модули управления и системы отслеживания угроз. Лишь 64% компаний сообщили о проведении в них специализированного обучения, призванного помочь пользователям осознать всю важность обеспечения безопасности.

В ходе исследования было опрошено 2618 руководителей высшего звена и специалистов по ИТ и сетевой безопасности из США, Великобритании, Германии, Гонконга и Бразилии. В исследовании представлены мнения представителей организаций разного масштаба и разных отраслей, включая финансы, промышленность, оборону, торговлю, здравоохранение и образование.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru