RED Security прогнозирует на февраль новую волну кибератак

RED Security прогнозирует на февраль новую волну кибератак

RED Security прогнозирует на февраль новую волну кибератак

Компания RED Security, опираясь на данные мониторинга хакерской активности, предупреждает о возможном росте числа кибератак на российские компании в феврале 2025 года.

Эксперты отмечают, что политически мотивированные хактивисты традиционно активизируются в феврале и мае, что подтверждают данные предыдущих лет.

Так, в феврале 2024 года количество кибератак превысило медианный показатель в 10 тысяч инцидентов на 21%. При этом число атак, приведших к ущербу свыше 1 млн рублей, увеличилось на 10% относительно среднего уровня. Аналогичные тенденции фиксировались и в 2023 году.

Наибольшее количество атак в феврале 2024 года пришлось на промышленность, которая стала целью половины всех зарегистрированных инцидентов. Уровень угроз в этом секторе превысил средний показатель на 64%.

Второе место заняли розничная торговля и электронная коммерция, на долю которых пришлось 18% атак. В RED Security подчеркивают, что эта отрасль продолжает оставаться одной из главных мишеней наиболее опасных кибергруппировок.

Существенный рост атак в феврале прошлого года также был зафиксирован в сфере СМИ и медиа. Их доля в общем числе инцидентов достигла 15%, что значительно выше привычного уровня, не превышавшего 5%. Несмотря на резкий всплеск в феврале, по итогам 2024 года этот сектор не вошел в топ-5 самых атакуемых отраслей.

Среди наиболее распространённых инцидентов в информационной безопасности в феврале 2024 года отмечены попытки обхода систем защиты (32%), сетевые атаки (21%), заражения вредоносным ПО (15%) и нарушения сотрудниками политик безопасности, включая переходы по фишинговым ссылкам (14%).

Технический руководитель направления RED Security SOC Ильназ Гатауллин отмечает, что российским компаниям в феврале 2025 года стоит ожидать усиления кибератак, особенно в таких отраслях, как промышленность, СМИ и критическая информационная инфраструктура.

По его словам, минимизация рисков возможна за счёт базовых мер, включая инвентаризацию ИТ-активов, устранение уязвимостей на ИТ-периметре, выявление аномалий в событиях инфраструктуры и обеспечение круглосуточного мониторинга информационной безопасности с участием дежурных смен.

Гатауллин подчеркнул, что даже базовые меры способны значительно сократить количество успешных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MaxPatrol SIEM научилась выявлять угрозы в AWS, Microsoft 365 и Яндекс 360

Система мониторинга событий информационной безопасности MaxPatrol SIEM расширила набор детектов для работы с крупными облачными платформами. Теперь продукт выявляет подозрительную активность в Amazon Web Services (AWS) и Microsoft 365, а также отслеживает угрозы в «Яндекс 360», контейнерных средах и службе каталогов «Альт Домен».

Дополнительно система начала фиксировать атаки с использованием утилиты NetExec. Новые экспертные правила уже доступны пользователям.

По данным Synergy Research Group, AWS и Microsoft занимают около половины мирового рынка облаков. Компании используют эти платформы для хранения данных, работы приложений и обмена документами. Успешная атака на такие сервисы может привести к утечке информации, распространению вредоносных программ и дальнейшему продвижению злоумышленников внутри корпоративной инфраструктуры.

Экспертный центр безопасности PT ESC добавил в MaxPatrol SIEM 35 правил, предназначенных для выявления аномальной активности в AWS и Microsoft 365. Среди отслеживаемых событий — создание подозрительных приложений, выдача привилегированных прав, массовое копирование или удаление данных, добавление новых сертификатов и секретов.

Это позволяет сотрудникам SOC быстрее находить действия, связанные с попыткой закрепления в сети или подготовкой к эксфильтрации данных.

Расширена и поддержка отечественных платформ. MaxPatrol SIEM научилась анализировать события Яндекс Браузера для организаций — в частности, загрузку потенциально опасных файлов, выполнение вредоносного JavaScript-кода в расширениях и изменения политик браузера.

Кроме того, система отслеживает события в контейнерных средах, «Альт Домене» и фиксирует использование утилиты NetExec, которую нередко применяют злоумышленники при движении по сети.

По словам специалистов, обновления связаны с ростом числа атак на облачные и гибридные инфраструктуры и необходимостью учитывать более широкий набор техник злоумышленников. Новые правила позволяют быстрее выявлять подозрительные действия и реагировать на возможные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru