Продажа доступов к промышленным предприятиям выросла на 40%

Продажа доступов к промышленным предприятиям выросла на 40%

Продажа доступов к промышленным предприятиям выросла на 40%

Количество доступов к инфраструктуре индустриального сектора, выставленных на продажу в даркнете в 2022 году, выросло с 86 до 122, более чем на 40%. Это — 75% всех объявлений, относящихся к промышленности. Стоимость доступа колеблется от $500 до $5 тыс.

Всего в 2022 году было зафиксировано 223 атаки на промышленные компании. Это на 7% больше, чем в 2021 году. Цифры представили в свежем исследовании компании Positive Technologies.

Больше всего инцидентов (75) пришлось на II квартал 2022 года. Почти все атаки (97%) на организации этого сектора были целевыми.

Активнее всего промышленность атаковали группировки вымогателей. В первую очередь LockBit, BlackCat, Cl0p и Conti. Не отстают хактивисты и APT-группировки, самыми деятельными среди которых оказались Space Pirates, APT31 и ChamelGang.

Атаки хактивистов были нацелены прежде всего на нарушение основной деятельности, создание помех в предоставлении услуг и кражу конфиденциальной информации. Для этого они проводили массированные DDoS-атаки, взламывали сайты и похищали деловую переписку компаний.

Согласно отчету, основная часть успешных атак в промышленности была направлена на компьютеры, серверы и сетевое оборудование. В 44% случаев злоумышленники проводили атаки на персонал промышленных компаний с помощью вредоносных рассылок по электронной почте (94%) и фишинговых сайтов (10%). 12% атак были направлены на сайты организаций этого сектора.

В большинстве атак (70%) на промышленные предприятия злоумышленники применяли вредоносные программы, почти в половине (44%) — методы социальной инженерии, а еще в 43% случаев эксплуатировали уязвимости софта. 

Самым популярным типом вредоносов стали шифровальщики: их использовали в двух из трех атак. Далее следуют зловреды для удаленного управления (23% атак) и программы для шпионажа (15% случаев). 

Трендом 2022 года оказалось применение в атаках на промышленный сектор вайперов. Это могло привести к нарушениям технологических процессов и выходу оборудования из строя.

Среди громких атак на российскую промышленность в отчете упоминаются взлом производителя мясной продукции "Тавр", атака хактивистов на агрохаб "Селятино" и атака шифровальщика на крупнейший агрохолдинг "Мираторг".

Не обошла стороной промышленность и общая тенденция переключения злоумышленников на угон конфиденциальной информации: 56% всех успешных атак в этой сфере привели к утечкам, которые в первую очередь затронули сведения, содержащие коммерческую тайну и персональные данные. 

“Вопрос обеспечения кибербезопасности промышленных предприятий сегодня стоит особенно остро”, — комментирует итоги года директор экспертного центра безопасности Positive Technologies Алексей Новиков.

В 2023 году киберпреступники будут атаковать промышленность не только ради финансовой выгоды, но чтобы остановить важнейшие технологические процессы и организовать аварии, прогнозирует эксперт. В Positive Technologies предупреждают о новых кампаниях кибершпионажа в отношении промпредприятий и ТЭК. Шире будут применяться вайперы.

Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

Киберпреступники стали чаще использовать эмодзи и другие особенности Unicode, чтобы прятать вредоносный код, обходить фильтры и ускользать даже от ИИ-защиты. Новый тренд уже получил название emoji smuggling — «контрабанда через эмодзи».

Суть проста: злоумышленники кодируют команды и данные в символах, которые выглядят безобидно.

Это могут быть эмодзи, похожие друг на друга буквы из разных алфавитов (гомоглифы), невидимые символы Unicode или специальные знаки, меняющие порядок отображения текста. В итоге человек видит одно, а система обрабатывает совсем другое.

Один из популярных приёмов — подмена символов в доменах. Например, «apple.com» можно зарегистрировать с кириллическими буквами, которые визуально почти не отличаются от латиницы. В браузере адрес выглядит привычно, но ведёт на фишинговую страницу. Такие IDN-гомографические атаки известны давно, но сейчас они становятся частью более сложных схем.

Другой класс трюков — невидимые символы вроде Zero Width Space (U+200B). Они не отображаются на экране, но меняют структуру строки. Это позволяет «сломать» простые сигнатурные фильтры и при этом сохранить работоспособность кода. Исследователи уже показали инструменты, с помощью которых можно спрятать целый JavaScript-модуль в «пустом» файле за счёт нулевой ширины символов.

Отдельная тема — использование эмодзи как контейнера для данных. За счёт особенностей Unicode, тегов и вариационных селекторов можно зашифровать команды внутри последовательности иконок. Для логов и систем мониторинга это выглядит как обычные смайлики, но специальный декодер превращает их, например, в инструкции «скачать», «удалить», «выполнить».

Особенно тревожит исследователей влияние таких техник на ИИ-системы. По данным Mindgard, FireTail и других компаний, Unicode-манипуляции и «эмодзи-контрабанда» позволяют обходить фильтры безопасности LLM почти со 100-процентной эффективностью. Скрытая нагрузка может активироваться после простой расшифровки внутри модели, даже если видимый текст выглядит безобидно.

Проблема в том, что полностью запретить Unicode невозможно: бизнес глобален, пользователи пишут на разных языках, а эмодзи стали частью повседневного общения. Поэтому эксперты рекомендуют не блокировать символы, а внедрять более глубокую нормализацию и проверку входных данных.

RSS: Новости на портале Anti-Malware.ru