Киберпреступники ударились в олдскул в преддверии прездников

Киберпреступники ударились в олдскул в преддверии прездников

Киберпреступники ударились в олдскул в преддверии прездников

Fortinet представила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report. Они смещают главный вектор атаки на общедоступные пользовательские службы, реагируя тем самым на предпринимаемые в организациях усилия, направленные на обучение и тренинг в борьбе против популярных форм атаки, таких как фишинг.

В течение последнего квартала не наблюдалось значительных изменений в рейтинге угроз Threat Landscape Index. Происходили небольшие колебания без значительных отклонений. В то же время поводов для успокоения нет. Рейтинг наглядно указывает на сохранение устойчивой активности со стороны киберпреступников.

«Киберпреступники продолжают искать пути, чтобы опережать профессионалов в области кибербезопасности. Они не только разрабатывают новые вредоносные программы и проводят атаки нулевого дня, но также постоянно меняют тактику атак, чтобы повысить свои шансы на успех, используя все возможные направления. Чтобы иметь адекватную оценку уровня угроз и своевременно реагировать на них в реальном времени, компаниям не следует ограничиваться только принятыми методами защиты, таких как установка патчей, сегментирование доступа и обучение персонала. Необходимо дополнить их средствами автоматизации и ИИ. Организованная защита будет успешной только при комплексном подходе, когда все доступные для компании ресурсы объединены в единую инфраструктуру безопасности security fabric, способную распознавать угрозы повсюду и перенастраивать защиту в условиях быстро роста сетевой конфигурации».

Смещение тактики атак с целью застать компании врасплох

Поскольку основная доля вредоносных заражений приходится на электронную почту, во многих организациях сейчас ведется активная борьба с фишинг-атаками: проводятся тренинги, применяются усовершенствованные средства защиты электронной почты. В этих условиях киберпреступники развивают способы доставки вредоносного кода. Они стали атаковать общедоступные интерфейсные пользовательские сервисы, такие как инфраструктура веб-приложений, сетевые коммуникационные протоколы. Также, применяются новые приемы атаки в обход средств блокировки рекламы, где не нужны традиционные уловки фишинга. Например, в прошедшем квартале специалисты FortiGuard Labs выявили атаки, направленные на использование уязвимостей для запуска удаленного исполнения кода на концевых сервисах. Атаки этого типа происходили наиболее часто во всех регионах. И хотя применяемая тактика не нова, она может оказаться успешной в условиях, когда у атакуемой компании нет возможности внимательно следить за установленными средствами защиты и можно застать ее оборону врасплох, увеличивая шансы на успех атаки. Этот способ может представлять наиболее серьезную угрозу в преддверии высокого сезона онлайн-распродаж, когда сервисы испытывают повышенную активность.

Наращивание возможностей для заработка

История трояна-вымогателя GandCrab, который принес существенную прибыль своим разработчикам благодаря распространению через даркнет в виде услуги Ransomware-as-a-Service (RaaS), послужила примером для других киберпреступников. Они стали создавать собственные решения, наращивая свои возможности для заработка. Создав партнерскую сеть из аффилированных компаний, киберпреступники получают возможность для широкого распространения своих программ-вымогателей. Это ведет к значительному росту их доходов. Эксперты FortiGuard Labs выявили, как минимум, два внушительных семейства развернутых RaaS-решений - Sodinokibi и Nemty. Потенциально это только начало, и в будущем можно ожидать нарастающего потока появления аналогичных сервисов.

Совершенствование вредоносных программ

Помимо этого, киберпреступники продолжают заниматься совершенствованием вредоносного ПО, стараясь снизить вероятность их обнаружение и проводить более сложные и опасные атаки. Например, дальнейшее развитие получил троян Emotet. Это тревожный знак для организаций, потому что киберпреступники все чаще стали использовать существующие вредоносные программы для распространения угроз других типов, повышая свои шансы на извлечение финансовой выгоды. Недавно злоумышленники применили механизм Emotet для доставки кода программы-вымогателя, кражи данных и распространения банковских троянов, включая TrickBot, IcedID и Zeus Panda. Кроме этого, взламывая каналы доставки электронной почты в доверенных местах и добавляя в электронную корреспонденцию вредоносный код, злоумышленники значительно повышают шансы, что эти вложения будут прочитаны. 

Наращивание возможностей за счет применения уже известных уязвимостей и ботнетов

Проведение атак против раннее установленных систем, где сохранились прежние уязвимости и отсутствуют должные средства защиты, остается эффективным способом для осуществления кибернападения. Эксперты FortiGuard Labs выявили, что при атаке новых объектов киберпреступники значительно чаще выбирают уязвимости 12-летней и более давности. На самом деле они последовательно перебирают все уязвимости, которые появлялись в последующие годы, доходя до уязвимостей, открытых недавно.

Аналогичный тренд на наращивание эффекта атаки проявляется и в отношении ботнетов. Это проявление более значительно, чем для любых других типов угроз, и наиболее значимые ботнеты от квартала к кварталу мигрируют из одного региона мира в другой с небольшими изменениями. Это указывает на то, что их управляющая инфраструктура менее склона к изменениям, чем используемые инструменты или функции, а киберпреступники не только следуют в своей практике новым вызовам, но также активно нацелены на атаку типовых предприятий, предпочитают выбирать, когда это возможно, существующую инфраструктуру для повышения эффективности атаки и сокращения издержек.

Защита от непредвиденных угроз: Выстраивание защиты на базе многопрофильных, интегрированных и автоматизированных решений

Расширение направлений для проведения атак и коррекция тактики поведения киберпреступников ведет к тому, что компании больше не могут ограничиваться для своей защиты выбором только инструментов, направленных против узкого набора угроз. Сегодня важно применять целостный подход к защите сложных сетевых конфигураций для распределенных систем. Необходимо развертывать единую систему Fortinet Security Fabric на базе широкоохватных, интегрированных и автоматизированных решений. Это поможет сократить разрастающийся список направлений для проведения атак, сохранить его управляемость благодаря широкому контролю всего парка интегрированных устройств, предотвратить появление более сложных угроз, использующих методы взлома на базе ИИ, а также снизить сложность организуемой защиты за счет широкого применения средств автоматизации и оркестровки. Кроме того, у компании будет формироваться понимание всей совокупности существующих угроз. Эта информация создается динамически, проактивно и доступна в реальном времени. Она играет важную роль в выявлении новых трендов, эволюционирует вместе с методами регистрируемых атак и задает основные приоритеты в профилактике киберзащиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Полиция Челябинска вернула 2 млн рублей жертвам телефонных мошенников

В Челябинске сотрудники полиции предотвратили крупное мошенничество: телефонные аферисты пытались завладеть более чем 2 млн рублей. Деньги удалось вернуть законным владельцам, а курьер, работавший на злоумышленников, был задержан.

Об этом случае сообщила официальный представитель МВД Ирина Волк. Полицейские заметили пожилого мужчину, который садился в такси с черным пакетом.

Они проследили за автомобилем и увидели, как пассажир передал пакет женщине у жилого дома в другом районе города.

Сотрудники продолжили наблюдение. Вскоре к той же женщине подходили разные люди и также передавали ей пакеты и свёртки. Позже с ней встретился молодой человек, которого задержали в момент получения переданных средств.

Задержанным оказался 18-летний житель Златоуста. В мессенджере он нашёл объявление о «подработке» и, получив инструкции от мошенников, начал их выполнять.

Выяснилось, что женщина, у которой он забирал пакеты, сама стала жертвой обмана. По указанию злоумышленников она передавала ему как деньги, полученные от других граждан, так и собственные сбережения.

Следователи УМВД России по Магнитогорску возбудили уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Молодому человеку избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. Все похищенные средства возвращены владельцам.

Схема, которую использовали телефонные мошенники, хорошо известна: сначала они звонили, представляясь сотрудниками операторов связи и предлагали сменить номер. Затем поступал звонок от «представителя правоохранительных органов», который сообщал о попытках оформить доверенности или перевести деньги за границу. Чтобы «сохранить средства», гражданам предлагали снять наличные и передать их курьеру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru