Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

По данным Solar JSOC за 2024 год, более половины атак на предприятия пищевой промышленности, транспорта и здравоохранения были связаны с использованием вредоносных программ. Для ИТ-компаний основную угрозу представляют попытки компрометации учетных записей, а в финансовом секторе преобладают сетевые атаки.

Всего Solar JSOC зафиксировал 31 тысячу атак, каждая из которых была подтверждена заказчиками. Наибольшая активность злоумышленников пришлась на конец года, что повторяет тенденцию 2023 года. Однако доля критичных инцидентов выросла — с 2% в 2023 году до 5% в 2024 году.

Самые уязвимые отрасли

В 2024 году чаще всего подвергался атакам государственный сектор, на который пришлось 55% всех инцидентов. Финансовые организации столкнулись с 18% атак, а транспортная отрасль — с 16%.

Использование зловредных программ в различных сферах:

  • Транспорт — в 86% атак злоумышленники применяли вредоносные программы.
  • Здравоохранение — 70% атак связано с заражением систем.
  • Пищевая промышленность — 55% атак пришлось на использование зловредного кода.

Ключевые угрозы в разных сферах

Для госсектора, финансовой отрасли и ИТ-компаний характерны иные типы атак.

  • ИТ-компании в 29% случаев сталкивались с компрометацией учетных записей. Злоумышленники используют уязвимости подрядчиков, чтобы проникнуть в сети крупных организаций. Получив доступ, атакующие могут использовать учетные данные подрядчиков для проникновения в критически важные сегменты инфраструктуры заказчиков.
  • В финансовом секторе уровень защиты от базовых угроз выше, чем в других отраслях, поэтому атаки с зловредными программами здесь занимают лишь третье место. Однако банки становятся целью высококвалифицированных злоумышленников, которые реализуют сложные целевые атаки.
  • Основными угрозами для финансовых организаций в 2024 году стали сетевые атаки и эксплуатация уязвимостей. Чаще всего фиксировались случаи несанкционированного внутреннего сканирования, когда злоумышленники изучали инфраструктуру жертвы. Уязвимости использовались на всех этапах атак, от проникновения до закрепления в сети.

Почему промышленность и здравоохранение остаются уязвимыми?

«В вопросах кибербезопасности транспорт, здравоохранение и промышленность регулируются слабее, чем, например, финансовый сектор. Компании этих отраслей часто ограничиваются базовыми средствами защиты и не всегда внедряют полноценные процессы управления уязвимостями. Кроме того, их инфраструктура распределена, и в ней могут оставаться неучтенные ИТ-активы, не попадающие в поле зрения служб информационной безопасности», — объясняет Евгения Хамракулова, руководитель направления по развитию бизнеса Solar JSOC.

Злоумышленники используют такие неучтенные системы для развертывания вредоносных программ. Например, на зараженных устройствах может запускаться майнинг криптовалют или формирование ботнетов. Организации здравоохранения нередко сталкиваются с программами-стилерами, которые похищают конфиденциальные данные, впоследствии используемые в новых атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

34% тестировщиков применяют ИИ для генерации кода, 28% — для тест-кейсов

2ГИС решила разобраться, как себя чувствует русскоязычное QA-сообщество: чем пользуются тестировщики, как устроены процессы и как в работу проникает искусственный интеллект. В исследовании поучаствовали 570 QA-специалистов, почти половина из них работают в крупных компаниях.

57% опрошенных сказали, что подключаются к разработке фич ещё на этапе обсуждения требований — то есть задолго до появления кода.

Лишь 20% приходят в проект только после завершения разработки. А вариант «подключаюсь, когда в продакшене что-то сломалось» — уже почти экзотика.

89% команд используют автотесты — от юнитов до UI. Но вот инструменты вокруг них, вроде поддержки, аналитики и стабильности, применяют далеко не все. Например, код-ревью автотестов делают только 39% опрошенных, а 28% команд вообще не отслеживают никаких метрик и работают «вслепую».

ИИ используют не все, и в основном — для рутинных задач

Хотя ИИ уже прочно вошёл в мир тестирования, чаще всего его применяют для типовых задач:

  • написание тестового кода (34%),
  • генерация тест-кейсов (28%),
  • и тестовых данных (26%).

 

Более продвинутые сценарии вроде анализа тестов, автоматического поиска багов и визуального тестирования пока используются редко. Например, только 5% автоматизируют дефект-дискавери, и лишь 4% пробуют AI для визуальных проверок. А 22% QA-специалистов вообще не используют ИИ в своей работе.

Главные проблемы в тестировании

На первом месте — сжатые сроки. Об этом сказали 71% участников опроса. На втором — слабое вовлечение QA в процессы (40%) и нехватка квалифицированных специалистов (37%).

Как измеряют качество

  • Главная метрика — количество найденных багов (58%).
  • Покрытие автотестами учитывают 43%, покрытие кода — только 23%.
  • Стабильность тестов (например, чтобы они не «флапали») отслеживают всего 15% команд.

Что будет с профессией дальше? Мнения разделились:

  • 37% считают, что всё уйдёт в тотальную автоматизацию;
  • 35% уверены, что ничего особо не поменяется;
  • почти треть верит, что QA станет глубже интегрироваться в специфические направления вроде ИБ и производительности;
  • 27% видят будущее за DevOps и SRE — то есть тесной работой на всех этапах: от разработки до эксплуатации.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru