Kaspersky выявила атаки с помощью BitLocker на российские компании

Kaspersky выявила атаки с помощью BitLocker на российские компании

Kaspersky выявила атаки с помощью BitLocker на российские компании

По данным «Лаборатории Касперского», как минимум несколько российских компаний пострадали от атак вымогателей, которые заблокировали доступ к корпоративным данным и требуют выкуп в размере нескольких миллионов рублей.

Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включённую в состав ОС Windows.

Более подробно об этом 27 мая расскажет Сергей Голованов, главный эксперт «Лаборатории Касперского», во время онлайн-трансляции Kaspersky Security Day 2021.

Атакующие проникают в корпоративную сеть с помощью фишинговых писем или уязвимостей в системе. После закрепления в IT-инфраструктуре организации они находят в панели управления функцию BitLocker, производят шифрование и присваивают себе ключи, которые генерирует эта утилита. Если злоумышленники получают доступ к домен-контроллеру, в котором хранятся сведения обо всех корпоративных устройствах, они могут полностью зашифровать IT-инфраструктуру организации.

«В случае подобного инцидента крайне важно оперативно обратиться к экспертам, которые помогут провести расследование и принять меры, чтобы минимизировать возможные последствия. Это даёт возможность взять ситуацию под контроль: понять, как злоумышленники проникли в организацию, если использовалась какая-либо уязвимость, закрыть её, изолировать пострадавшие устройства и не допустить продолжения атаки», — рассказывает Павел Каргапольцев, руководитель группы реагирования и расследования компьютерных инцидентов «Лаборатории Касперского».

«Мы видим всплеск таких атак, но оценить их реальное количество сейчас крайне сложно, так как злоумышленники используют штатные средства операционной системы. На данном этапе можно предположить, что это не таргетированная кампания: атакованные компании не схожи как по размеру, так и по сферам деятельности. Более того, фишинговые письма, которые помогли злоумышленникам проникнуть в сеть, были составлены без учёта специфики конкретного предприятия, а носили, скорее, массовый характер. Злоумышленники становятся всё изощрённее, теперь они не только ищут уязвимости, но и используют для своих атак легальное ПО, которое создавалось для защиты пользователей. Это ещё раз подтверждает необходимость комплексного, всестороннего подхода к защите», — добавляет Сергей Голованов, главный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru