Затраты APT-групп на инструменты окупаются после первой атаки

Затраты APT-групп на инструменты окупаются после первой атаки

Алексей Новиков, занимающий пост директора центра безопасности Positive Technologies (PT Expert Security Center), рассказал о результатах исследования, в ходе которого были проанализированы инструменты 29 APT-группировок. Отчет охватывает кибергруппы, действующие в различных странах мира и представляющие угрозу для ключевых отраслей (госсектора, финансовых организаций и промышленности).

Соответствующей информацией Новиков поделился на пресс-конференции в рамках форума Positive Hack Days 9. Аналитики Positive Technologies считают, что основным методом проникновения в сети компании является фишинг — его используют 90% APT-групп.

Также исследователи отметили, что злоумышленники, проникнув в сеть корпорации, используют легитимные инструменты для администрирования или коммерческие инструменты, предназначенные для тестов.

Стоимость таких коммерческих инструментов, как выяснили специалисты Positive Technologies, варьируется от 8 до 40 тысяч долларов США. А общая стоимость инструментов, помогающих создать вредоносные вложения (без учета стоимости эксплойтов для 0-day) находится в районе 2 тысяч долларов.

Взяв за основу эти суммы, а также учтя стоимость готовой вредоносной программы для банкоматов — около $5 000 — эксперты Positive Technologies попытались вычислить стартовую цену набора инструментов группировки Silence.

Silence — довольно известная в среде кибербезопасников группировка, использующая в своих атаках программы из набора Sysinternals Suite, а также ряд уникальных самописных инструментов (например, фреймворк Silence). Основная мотивация этой кибергруппировки — финансовая выгода.

В Positive Technologies пришли к выводу, что Silence требуется около $55 000 для организации атак. А средний ущерб от одной успешной атаки, как подчеркнули эксперты, составляет около $288 000.

Таким образом, киберпреступники полностью компенсируют свои затраты уже после первого удачного проникновения в сети какой-либо организации.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Бесплатно: фильтрация веб-контента в Microsoft Defender ATP доступа всем

Новую функцию фильтрации веб-контента бесплатно предоставят всем корпоративным пользователям Microsoft Defender Advanced Threat Protection (ATP). Таким образом, организациям не придётся приобретать дополнительную партнёрскую лицензию.

«Фильтрация веб-содержимого» — эта функция является частью системы Microsoft Defender ATP, отвечающей за защиту от вредоносного контента. Она позволяет администраторам разрабатывать и внедрять собственные политики использования веб-контента внутри организации.

С помощью подобной фильтрации становится легче отслеживать и контролировать доступ к сайтам, основываясь на их категориях. Тот же принцип работает в большинстве крупных браузеров — например, Network Protection в Chrome и Firefox и SmartScreen в Edge.

Принимая во внимание обратную связь от клиентов, Microsoft решила сделать фильтрацию веб-контента неотъемлемой частью Microsoft Defender ATP. Теперь не нужно никакой дополнительной партнёрской лицензии, чтобы воспользоваться функцией.

«Вы сможете ощутить все преимущества фильтрации веб-контента без дополнительных затрат, аппаратного обеспечения и агентов», — пишет техногигант в блоге.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru