Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

По данным Solar JSOC за 2024 год, более половины атак на предприятия пищевой промышленности, транспорта и здравоохранения были связаны с использованием вредоносных программ. Для ИТ-компаний основную угрозу представляют попытки компрометации учетных записей, а в финансовом секторе преобладают сетевые атаки.

Всего Solar JSOC зафиксировал 31 тысячу атак, каждая из которых была подтверждена заказчиками. Наибольшая активность злоумышленников пришлась на конец года, что повторяет тенденцию 2023 года. Однако доля критичных инцидентов выросла — с 2% в 2023 году до 5% в 2024 году.

Самые уязвимые отрасли

В 2024 году чаще всего подвергался атакам государственный сектор, на который пришлось 55% всех инцидентов. Финансовые организации столкнулись с 18% атак, а транспортная отрасль — с 16%.

Использование зловредных программ в различных сферах:

  • Транспорт — в 86% атак злоумышленники применяли вредоносные программы.
  • Здравоохранение — 70% атак связано с заражением систем.
  • Пищевая промышленность — 55% атак пришлось на использование зловредного кода.

Ключевые угрозы в разных сферах

Для госсектора, финансовой отрасли и ИТ-компаний характерны иные типы атак.

  • ИТ-компании в 29% случаев сталкивались с компрометацией учетных записей. Злоумышленники используют уязвимости подрядчиков, чтобы проникнуть в сети крупных организаций. Получив доступ, атакующие могут использовать учетные данные подрядчиков для проникновения в критически важные сегменты инфраструктуры заказчиков.
  • В финансовом секторе уровень защиты от базовых угроз выше, чем в других отраслях, поэтому атаки с зловредными программами здесь занимают лишь третье место. Однако банки становятся целью высококвалифицированных злоумышленников, которые реализуют сложные целевые атаки.
  • Основными угрозами для финансовых организаций в 2024 году стали сетевые атаки и эксплуатация уязвимостей. Чаще всего фиксировались случаи несанкционированного внутреннего сканирования, когда злоумышленники изучали инфраструктуру жертвы. Уязвимости использовались на всех этапах атак, от проникновения до закрепления в сети.

Почему промышленность и здравоохранение остаются уязвимыми?

«В вопросах кибербезопасности транспорт, здравоохранение и промышленность регулируются слабее, чем, например, финансовый сектор. Компании этих отраслей часто ограничиваются базовыми средствами защиты и не всегда внедряют полноценные процессы управления уязвимостями. Кроме того, их инфраструктура распределена, и в ней могут оставаться неучтенные ИТ-активы, не попадающие в поле зрения служб информационной безопасности», — объясняет Евгения Хамракулова, руководитель направления по развитию бизнеса Solar JSOC.

Злоумышленники используют такие неучтенные системы для развертывания вредоносных программ. Например, на зараженных устройствах может запускаться майнинг криптовалют или формирование ботнетов. Организации здравоохранения нередко сталкиваются с программами-стилерами, которые похищают конфиденциальные данные, впоследствии используемые в новых атаках.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru