Acronis: за полгода количество фишинговых атак увеличилось на 464%

Acronis: за полгода количество фишинговых атак увеличилось на 464%

Acronis: за полгода количество фишинговых атак увеличилось на 464%

Согласно статистике Acronis, в этом году число киберугроз резко возросло. Основные риски для малого и среднего бизнеса связаны с атаками программ-вымогателей; наиболее популярным способом кражи учеток и других конфиденциальных данных является фишинг.

Очередной полугодовой отчет ИБ-компании составлен по итогам анализа информации, полученной с более 1 млн конечных устройств в разных странах. Эксперты также отметили, что атаки становятся сложнее, в том числе за счет использования ИИ.

Основные результаты исследования:

  • в период с января по март на конечных точках заблокировано почти 50 млн URL, на 15% больше в сравнении с предыдущим кварталом;
  • в I квартале зафиксировано 809 атак шифровальщиков, получивших огласку; в марте наблюдался рост месячной нормы на 62%;
  • в I квартале 30,3% почтовой корреспонденции составлял спам, 1,3% писем содержали зловреда или фишинговую ссылку;
  • образцы вредоносов в среднем существуют в дикой природе 2,1 дня, 73% семплов были задетектированы лишь один раз;
  • публично доступные ИИ-инструменты используются злоумышленниками для поиска уязвимостей, проведения атак и обхода защитных решений (к примеру, путем создания дипфейков).

Количество семейств программ-шифровальщиков продолжает снижаться, однако они все еще представляют серьезную угрозу для бизнеса. Не меньшую озабоченность вызывает расширение использования инфостилеров, ворующих логины и пароли для получения несанкционированного доступа к конфиденциальной информации.

Тем не менее основным способом добычи учеток является фишинг. По данным экспертов, в первом полугодии число фишинговых атак с использованием имейл возросло на 464%, а в каждой организации — на 24%. Второй по значимости угрозой в этом плане являются BEC-атаки, их количество увеличилось на 15%.

За солидные утечки зачастую ответственны операторы шифровальщиков — таких как LockBit, Cl0p, BlackCat. Небольшим организациям трудно противостоять подобным атакам: на вооружении у них в лучшем случае лишь традиционные методы зашиты, которые не способны предотвратить непрошеное вторжение.

Согласно Acronis, общим местом в киберобороне являются следующие недостатки:

  • отсутствие защитных решений, способных выявлять эксплойты нулевого дня;
  • запоздалый патчинг наличного софта;
  • неадекватная защита Linux-серверов, которые все чаще становятся мишенью злоумышленников;
  • несоблюдение золотого правила резервного копирования (3-2-1).

Снизить риски в современных условиях, по мнению экспертов, помогут технологии упреждающего обнаружения угроз и многоуровневые решения, объединяющие антивирусную защиту, EDR, DLP, защиту имейл, оценку уязвимостей, патч-менеджмент, удаленное управление и мониторинг (RMM) и резервное копирование. От шифровальщиков и стилеров лучше защищаться с помощью ИИ, машинного обучения и поведенческого анализа.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru