Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Компания Solar Security опубликовала сводный отчет Solar JSOC Security flash report за первое полугодие 2017 г. Отчет содержит обезличенную информацию об инцидентах информационной безопасности, выявленных центром мониторинга и реагирования на кибератаки Solar JSOC.

На базе этой информации формируется аналитика, отвечающая на вопросы о том, кто, как, в какое время и с использованием каких векторов и каналов атакует крупнейшие российские компании.

В первой половине 2017 года средний поток событий ИБ составлял 6,156 миллиардов в сутки, из них около 950 в сутки – события с подозрением на инцидент (172 477 за полгода). Это примерно на 28% больше, чем в первом полугодии 2016 года. Доля критичных инцидентов составила 17,2%. Таким образом, если в 2016 году критичным был каждый 9 инцидент, то теперь – уже каждый 6. Предполагается, что такая динамика связана с общим повышением интенсивности массовых и нацеленных атак на организации.

Если рассматривать общее количество инцидентов, то лишь в 12,5% случаев они происходили в ночное время. Однако если из общей массы инцидентов выделить критичные, этот показатель возрастает до 29,4%, то есть почти трети всех случаев. Если критичные инциденты были вызваны действиями внешнего злоумышленника, то уже в половине случаев (44,6%) они приходились на ночное время. Основными инструментами киберпреступников оставались атаки на веб-приложения (34,2%), компрометация учетных данных внешних сервисов клиента (23,6%) и вредоносное ПО (19,2%).

Отдельно в отчете отмечается возрастающее число инцидентов, являющихся частью Kill Chain – цепи последовательных действий киберпреступника, направленных на взлом инфраструктуры и компрометацию ключевых ресурсов компании. В 13% случаев первым шагом Kill Chain служила атака на веб-приложение (например, онлайн-банк), в 25% – на управляющие протоколы систем (в том числе использование уязвимости Shellshock, известной с сентября 2014 года), в 62% – внедрение в организацию вредоносного программного обеспечения через email-вложения или фишинговые ссылки.

«Несмотря на Wannacry и Petya, цифры по внешним инцидентам демонстрируют высокий, но не драматический рост. Дело в том, что массовые атаки на российские компании происходят регулярно, но, как правило, остаются вне поля зрения СМИ. В то же время о таком явлении, как Kill Chain, пока говорят только специалисты по информационной безопасности. Таких атак еще относительно мало, но мы видим, что они перестали быть «страшилками» из презентаций западных вендоров и являются реальной угрозой. При этом большинство российских компаний не готово к их отражению», – комментирует исследование Константин Черезов, менеджер по развитию бизнеса Solar JSOC компании Solar Security.

Основными виновниками внутренних инцидентов (в 63% случаев) оставались рядовые сотрудники компаний, хотя их доля стабильно снижается. Инциденты, связанные с действиями внутренних злоумышленников, не претерпели существенных изменений. В 43,4% случаев это утечки информации, еще в 23,5% – компрометация внутренних учетных записей, и менее 10% приходится на использование хакерских утилит, средств удаленного администрирования и т.п. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

StormWall зафиксировала ковровую DDoS-атаку в 1,5 Тбит/с

Во всем мире всё чаще фиксируются DDoS-атаки по тактике «ковровых бомбардировок». Провайдеры ежедневно отражают десятки подобных атак, но в сентябре специалисты StormWall столкнулись с инцидентом, который они назвали рекордным по масштабу.

Целью стал небольшой хостинг-провайдер. Атака шла по протоколу UDP, а её пиковая нагрузка достигала 1,3 млрд пакетов в секунду (около 1,5 Тбит/с). По словам экспертов, настолько мощные «ковровые бомбардировки» фиксируются впервые.

Основная часть трафика исходила со взломанных маршрутизаторов MikroTik, расположенных в Бразилии и странах Азии (Индонезия, Тайвань, Вьетнам). Также источники атаки были зафиксированы в США, Мексике, Бангладеш, Украине, Индии, Великобритании и даже в России.

Несмотря на внушительные масштабы, атака не привела к сбоям в работе провайдера. По данным StormWall, специалисты смогли отразить её в течение минуты.

«Учитывая последние события, можно сделать вывод, что подобные атаки становятся не только массовыми, но и сверхмощными. Как показывает практика, справиться с ними могут лишь самые современные antiDDoS-решения. По нашим прогнозам, количество сверхмощных “ковровых бомбардировок” будет расти, поэтому компаниям нужно обеспечить надёжную защиту своих ресурсов», — отметил Рамиль Хантимиров, CEO и сооснователь StormWall.

Напомним, неделю назад Cloudflare заявила, что смогла отразить самую мощную DDoS-атаку за всё время наблюдений. Пиковая нагрузка достигла 22,2 терабита в секунду и 10,6 млрд пакетов в секунду — это почти вдвое больше предыдущего рекорда в 11,5 Tbps. Интересно, что атака длилась всего около 40 секунд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru