Резко выросли DDoS-атаки на образовательные учреждения, телеком-компании

Резко выросли DDoS-атаки на образовательные учреждения, телеком-компании

Резко выросли DDoS-атаки на образовательные учреждения, телеком-компании

Киберпреступники резко нарастили темп DDoS-атак, нацеленных на телекоммуникационные компании, образовательные учреждения и государственные структуры. Об этом говорит отчёт, подготовленный специалистами компании «Ростелеком-Солар».

В 2019-м и начале 2020 года исследователи собирали данные об атаках на сети «Ростелекома». Согласно полученной информации, процент DDoS-атак на телеком-индустрию вырос до 31%. Чуть больше года назад этой сфере доставалось лишь 10% всех подобных инцидентов.

Больше других киберпреступники атакуют небольшие региональные интернет-провайдеры, а также хостинги и дата-центры. Обычно эти объекты не готовы к мощным атакам, поскольку ресурсов для их отражения у них просто нет.

Государственные организации и образовательные учреждения тоже стали чаще испытывать на себе DDoS. За год их доля выросла с 2% и 1% соответственно до 5% для каждой сферы. Эксперты связывают такое развитие событий с условиями самоизоляции.

Но вот самый чудовищный рост (в 153%) продемонстрировали электронные дневники, сайты с проверочными работами и прочие схожие онлайн-сервисы из образовательной сферы. Тем не менее, как заявили в «Ростелеком-Солар», лидером по DDoS-показателю остаётся игровая индустрия — 34% всех атак этого типа направлены на неё.

Число DDoS-атак на российские компании за отмеченный период выросло на 63%. При этом киберпреступники применяют маломощные атаки с короткими спринтами. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru