Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Специалисты отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) представили на SOC-форуме статистику по итогам проектов по расследованию киберинцидентов. Всего количество таких проектов по сравнению выросло втрое по сравнению с предшествующим периодом.

Среди отраслей в тройку лидеров вошли промышленность (23% инцидентов), госсектор (22%) и ИТ (13%). Руководитель Отдела реагирования PT ESC Денис Гойденко особо отметил большой рост атак на ИТ-компании. Они, в отличие от компаний других отраслей, не повысили уровень защищенности своей инфраструктуры, чем пользуются злоумышленники. Плюс ко всему атаки на ИТ «популярны» у злоумышленников при попытках проникнуть в системы их заказчиков.

Как правило, за атаками стояла одна из 17 известных кибергруппировок. 39% атак были политически мотивированы, в 35% инцидентов речь шла о финансовых мотивациях. Без малого четверть инцидентов не удалось атрибутировать.

В 47% инцидентов хакеры достигали своих целей из-за того, что атакованная инфраструктура базировалась на устаревшем ПО. Более 40% инцидентов были связаны с отсутствием многофакторной аутентификации, ненамного меньше — недостаточной сегментацией сети.

Эксперты отмечают существенный рост востребованности отечественными компаниями работ по расследованию инцидентов. За последние два года их количество увеличилось в три раза.

«По сравнению с 2021–2023 годами доля проектов, в которых инцидент нарушил  внутренние бизнес-процессы, выросла с 32% до 50%. Мы предполагаем, что это связано с увеличением интенсивности атак со стороны хактивистов и финансово мотивированных злоумышленников. В 19% проектов были обнаружены следы разведывательной активности и шпионажа, за которыми, как правило, стоят APT-группировки. В 12% случаев злоумышленники пытались выгрузить конфиденциальную информацию, не желая при этом надолго оставаться в инфраструктуре. Как и прежде, злоумышленники чаще всего атаковали узлы под управлением Windows, однако и доля узлов под управлением Linux довольно высока (28%)», — сказала Яна Авезова, старший аналитик исследовательской группы Positive Technologies.

«Количество атак через подрядчиков за год увеличилось до 15%; среди этих подрядчиков многие предоставляют услуги десяткам клиентов. Несмотря на то, что доля таких атак пока небольшая, реальный и потенциальный ущерб от взлома доверенных, но незащищенных партнеров приобретает лавинообразный характер, — прокомментировал Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies. — Если говорить о способах получения первоначального доступа, самым распространенным остается эксплуатация уязвимостей в веб-приложениях. За последний год на первое место вышли сайты под управлением CMS „1C-Битрикс“ — 33% от всех атак, где в качестве исходного вектора проникновения использовались уязвимые веб-приложения. Доля исходных векторов, связанных с почтовым сервером Microsoft Exchange, снизилась с 50% до 17%».

Перед Пасхой мошенники запустили волну атак через открытки и чат-ботов

В преддверии Пасхи злоумышленники массово рассылают пасхальные открытки с фишинговыми ссылками или вредоносными вложениями. Чаще всего для этого используются мессенджеры. Такие сообщения могут сопровождаться предложениями поучаствовать в конкурсах, благотворительных акциях или купить куличи.

О росте активности мошенников сообщает РИА Новости со ссылкой на платформу «Мошеловка».

Вредоносные приложения также маскируются под трансляции богослужений и других церемоний, включая схождение Благодатного огня.

Встречаются и другие схемы мошенничества. Так, юрист, подполковник внутренней службы в отставке Елена Браун рассказала РИА Новости о схеме, связанной с якобы возможностью списания долгов:

«Такие сообщения поступают от злоумышленников через фальшивые банковские приложения или по телефону — для списания долга они просят граждан передать личные данные, коды из СМС или другую информацию».

Ещё одной распространённой формой мошенничества остаётся фишинг. В качестве повода для перехода на поддельную страницу злоумышленники используют предложения «поставить свечку онлайн» или «оставить записку за здравие».

Цель таких схем, как предупреждает юрист, — сбор персональных данных. Пасхальная тематика также используется при создании фальшивых сайтов магазинов и маркетплейсов.

Широко распространены, по словам Елены Браун, и псевдорозыгрыши в мессенджерах:

«Мошенники создают в Telegram чат-боты, предлагающие получить пасхальные подарки или премиум-подписку от имени Telegram, Roblox или маркетплейсов. Чтобы получить бонусы в виде „пасхальных яиц“, пользователям предлагают подписаться на сомнительные каналы „спонсоров“».

RSS: Новости на портале Anti-Malware.ru