В 73% успешных атак на организации применяются вредоносы

В 73% успешных атак на организации применяются вредоносы

В 73% успешных атак на организации применяются вредоносы

Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2023 года. Исследование показало, что в трех из четырех успешных атак на организации в этот период злоумышленники использовали вредоносные программы, а в каждой третьей — эксплуатировали уязвимости.

Аналитики также отмечают, что половина всех успешных атак в последнем квартале года привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт.

По данным исследования, в IV квартале 2023 года количество инцидентов увеличилось на 19% по сравнению с тем же периодом 2022 года. 78% всех успешных кибератак в этот период были целенаправленными. Помимо чувствительных утечек основными последствиями достигших успеха атак стали нарушения основной деятельности (33%) для организаций и прямые финансовые потери (30%) для частных лиц.

Среди всех успешных атак на организации в последнем квартале 2023 года доля атак, в которых применялось ВПО, выросла по отношению к III кварталу с 45% до 73%. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионский и вредоносный софт для удаленного управления. В исследованный период число атак на организации с использованием шпионских программ увеличилось на 5 процентных пунктов по сравнению с предыдущим кварталом. Как подчеркивают исследователи, шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.

Почти треть (31%) успешных атак на организации была связана с эксплуатацией уязвимостей. В числе наиболее заметных из них в исследовании отмечается, например, критически опасная уязвимость CVE-2023-20198 в операционной системе Cisco IOS XE с оценкой 10 по шкале CVSS, которая уже привела к взлому десятков тысяч устройств. От эксплуатации еще одной бреши CVE-2023-4966 (Citrix Bleed) в продуктах NetScaler ADC и Gateway компании Citrix (9,4 по шкале CVSS) пострадали среди прочих такие крупные компании, как корпорация Boeing и китайский банк ICBC.

Эксперты также отмечают всплеск атак на системы водоснабжения в последние три месяца года. Так, хактивисты Cyber Av3ngers проявили особый интерес к промышленным системам управления израильского производителя Unitronics. Как утверждается, они сумели взломать и остановить десяток промышленных систем очистки воды в Израиле и захватить управление насосной станцией в штате Пенсильвания. Аналогичная атака в Ирландии на двое суток лишила воды 180 домовладений. Операторов шифровальщиков тоже интересовало водоснабжение: например, водоканал Северного Техаса стал жертвой вымогателей Daixin Team.

В общем объеме похищенной в IV квартале информации увеличилась по сравнению с предыдущим кварталом доля данных платежных карт: с 3% до 5% в атаках на организации и с 13% до 16% в атаках на частных лиц. Исследователи связывают этот рост с несколькими крупными кампаниями с использованием JavaScript-снифферов — вредоносных скриптов, собирающих данные карт, которые пользователи вводят на сайтах при совершении онлайн-покупок.

«Рост числа атак, связанных с кражей данных платежных карт посетителей онлайн-магазинов, — закономерное явление в канун любых праздников, — отмечает старший аналитик исследовательской группы Positive Technologies Яна Авезова.Одна из причин успеха подобных атак — использование устаревшего ПО. Злоумышленники эксплуатируют уязвимости в устаревших версиях систем по созданию и управлению сайтами (CMS), чтобы внедрить вредоносные скрипты на страницы интернет-магазинов. Полученные данные в дальнейшем продаются на теневых форумах в дарквебе. Чтобы избежать таких чувствительных утечек, мы рекомендуем пользователям совершать покупки только в хорошо зарекомендовавших себя интернет-магазинах, использовать платежные сервисы, позволяющие оплачивать покупки без ввода данных банковской карты, а также завести для онлайн-платежей отдельную карту и не хранить на ней крупные суммы денег». 

Минцифры хочет подключить маркетплейсы и онлайн-сервисы к блокировке VPN

Минцифры, похоже, хочет подключить к борьбе с VPN не только операторов связи и Роскомнадзор, но и сами крупнейшие цифровые платформы. Ведомство попросило самые крупные по аудитории российские сервисы — от маркетплейсов и банков до онлайн-кинотеатров и картографических платформ — помочь с ограничением доступа для пользователей с включённым VPN уже с середины апреля.

По данным источников РБК издания, компаниям передали специальные методички, где описано, как выявлять VPN-трафик и блокировать пользователей.

Более того, платформы должны будут не только отсекать такой трафик у себя, но и передавать сведения о новых VPN-адресах в Роскомнадзор, чтобы те затем попадали под более широкую блокировку.

Таким образом, борьбу с VPN хотят разнести по всей экосистеме. Не только оператор блокирует, не только регулятор ищет обходы, но и сами сервисы должны начать играть в эту игру на своей стороне.

Источники РБК утверждают, что в случае отказа последствия для компаний могут быть серьёзными. Среди возможных мер называют лишение аккредитации Минцифры, исключение из «белых списков», а также удаление из перечня программ, обязательных к предустановке на российских устройствах. Для крупных площадок это уже не просто технический вопрос, а вполне ощутимый бизнес-риск.

При этом техническая сторона всей истории выглядит далеко не безупречно. Собеседники издания прямо говорят, что надёжного способа отличить «разрешённый» корпоративный VPN от обычного пользовательского VPN-трафика сейчас нет. Формально предполагается, что корпоративные VPN под ограничения не попадут, но на практике риск ложных срабатываний остаётся очень высоким.

Именно из-за этого под ударом могут оказаться не только пользователи, которые действительно пытаются обходить блокировки, но и вполне обычный трафик. Например, заходы реальных пользователей из дружественных стран, где российские сервисы доступны без всякого VPN, система может принять за попытку обхода. Особенно нервно, по данным РБК, на это смотрят развлекательные платформы и онлайн-кинотеатры.

Отдельный нюанс в том, что власти, по данным источников, собираются формировать своего рода «белые» и «чёрные» списки VPN. В теории белый список должен сохранить доступ для корпоративных сценариев, а чёрный — охватить сервисы, которые используются для обхода ограничений. Но на практике, если инструменты различения работают неточно, такая схема рискует приносить больше хаоса, чем порядка.

По сути, цифровым площадкам предлагают выбор без особого выбора: либо они сами начинают резать VPN-трафик, либо рискуют столкнуться с ограничениями уже в свой адрес.

Вся эта история укладывается в более общую линию Минцифры. Ранее глава ведомства Максут Шадаев уже говорил, что перед министерством поставлена задача снизить использование VPN в России.

RSS: Новости на портале Anti-Malware.ru