Самые большие киберугрозы для России и СНГ — Log4Shell, Lockbit и Conti

Самые большие киберугрозы для России и СНГ — Log4Shell, Lockbit и Conti

Самые большие киберугрозы для России и СНГ — Log4Shell, Lockbit и Conti

Специалисты «Лаборатории Касперского» проанализировали данные о кибератаках, зафиксированных в России и странах СНГ в 2023 году и I квартале 2024-го, и составили отчет об актуальных угрозах, в том числе уязвимостях.

Кроме нацеленных на шпионаж APT-групп и корыстолюбивых взломщиков (таких, как операторы программ-шифровальщиков), последние полгода в регионе наблюдается учащение атак хактивистов. Эти варвары, как правило, выбирают мишенью слабые в отношении ИБ организации и используют публично доступные инструменты.

Согласно статистике Kaspersky, в отчетный период в атаках на российские корпоративные сети в основном использовались хорошо известные уязвимости — чаще всего CVE-2021-44228 (Log4Shell), CVE-2019-0708 (BlueKeep) и CVE-2020-7247 в почтовом сервере OpenSMTPD.

 

Для атак через конечные устройства компаний злоумышленники выбирали дыры поновее и в большинстве случаев пытались через эксплойт протащить в систему и выполнить вредоносный код. В итоговый Топ-10 вошли следующие уязвимости:

Эксплойты в числе прочего использовались для внедрения в сети шифровальщиков. В минувшем квартале список наиболее агрессивных угроз этого класса возглавили Dcryptor, он же Mamba, Lockbit и Conti. Год назад лидером по частоте использования числился Phobos, теперь спустившийся на четвертую ступень.

Отчёт «Ландшафт угроз для России и СНГ» (PDF) также содержит перечень тактик, техник и процедур злоумышленников и рекомендации по снижению рисков. Аналитики надеются, что их труд по достоинству оценят сотрудники SOC, специалисты по Threat Intelligence, DFIR и Threat Hunting, эксперты ИБ, топ-менеджеры и админы доменов.

«Нашей целью при подготовке отчёта было представить полноценное исследование актуального ландшафта киберугроз, а также ещё раз показать, что правильно выстроенные процессы информационной безопасности и анализ тактик, техник и процедур атакующих остаются надёжным средством противодействия киберугрозам», — отметил Никита Назаров, соавтор отчета и руководитель отдела расширенного исследования угроз в Kaspersky.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Прямой ущерб Столичек и Неофарма от кибератаки оценили до полумиллиарда

Ущерб аптечных сетей «Столички» и «Неофарм», которые входят в одну группу, от кибератаки, произошедшей 28–29 июля, может достигать 500 млн рублей. Эта сумма включает прямые потери из-за простоя, но не учитывает возможные штрафы и компенсации в случае утечки персональных и медицинских данных.

Проблемы в работе сети «Столички» начались в понедельник, 28 июля: перестали функционировать сайт и мобильное приложение.

Уже 29 июля вышли из строя корпоративные системы, включая учётную, кассовую и модуль отслеживания товаров. Сбой также затронул аффилированную сеть «Неофарм».

В результате, как сообщил «Коммерсантъ» со ссылкой на собственные источники, 29 июля в Москве работало не более 30 аптек сети из 550. В одном из районов столицы из трёх аптек «Столички» работала только одна.

В пресс-службе Роскомнадзора в ответ на запрос РБК сообщили, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) зафиксировал сбой в сетях «Столички», «Неофарм» и клиники «Семейный доктор», однако признаков DDoS-атаки не выявлено.

Директор по развитию аналитической компании RNC Pharma Николай Беспалов в комментарии для «Коммерсанта» напомнил, что дневной товарооборот сетей «Неофарм» и «Столички» составляет около 300 млн рублей. При этом фактический ущерб от простоя может быть ниже — инцидент не затронул все аптеки, а летом оборот традиционно снижается.

Генеральный директор агентства «Infoline-аналитика» Михаил Бурмистров в комментарии для «Ведомостей» оценил суточный ущерб от простоя аптечных сетей в 200–250 млн рублей. По его оценке, общий ущерб от инцидента составляет порядка 500 млн рублей.

Ведущий аналитик отдела мониторинга информационной безопасности «Спикател» Алексей Козлов в беседе с «Ведомостями» предположил, что на восстановление инфраструктуры может уйти около недели. Однако руководитель отдела сетевых технологий Angara Security Денис Бандалетов заявил «Коммерсанту», что процесс может затянуться — особенно в случае проблем с резервным копированием и восстановлением данных.

Как сообщили источники РБК в одной из ИБ-компаний, злоумышленники воспользовались низким уровнем киберзащиты в аптечных сетях — даже по меркам сферы здравоохранения. Между тем, как напомнили в Positive Technologies, за первое полугодие 2025 года число кибератак на медицинские учреждения в России выросло почти на четверть, а отрасль вошла в тройку наиболее атакуемых.

По словам директора по продуктам компании Servicepipe Михаила Хлебунова, фармацевтический сектор — в том числе аптечные сети — всегда представлял интерес для киберпреступников. Он отметил, что атаки на крупных игроков часто готовятся заранее и нередко осуществляются с помощью инсайдеров.

Управляющий партнёр адвокатского бюро Loyal Partners Денис Алехин в беседе с РБК подчеркнул: аптеки, как операторы персональных данных, несут серьёзную ответственность. При определённых условиях штрафы могут достигать 20 млн рублей. Кроме того, сотрудники могут быть привлечены к уголовной ответственности, если будет доказано, что они нарушали правила работы с конфиденциальной информацией.

Основатель компании Б-152 Максим Лагутин в комментарии для РБК напомнил, что в случае утечки медицинских данных клиника обязана компенсировать пациенту ущерб и оплатить штраф в размере от 60 до 100 тыс. рублей. По его данным, до двух третей российских медицинских организаций допускали утечки, причём примерно половина из них пыталась скрыть факт инцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru