Разделы

Безопасность Пользователю Стратегия безопасности

Positive Technologies: больше половины успешных атак с использованием вредоносного ПО начинаются с фишинга

Компания Positive Technologies представила исследование актуальных киберугроз за I квартал 2024 г. Вредоносное ПО осталось ключевым оружием киберпреступников, при этом аналитики зафиксировали рост доли использования программ для удаленного управления. Об этом CNews сообщили представители Positive Technologies.

Чаще всего злоумышленники распространяли ВПО через электронную почту: 51% успешных кибератак на организации начинались с фишинговых писем.

В I квартале 2024 г. количество инцидентов увеличилось на 19% по сравнению с аналогичным периодом 2023 г.. При этом 78% атак были направлены против организаций. Лидерами по количеству успешных кибератак стали государственные учреждения (15%), ИТ-компании (9%) и промышленность (8%).

Ключевым методом атак на компании стало использование ВПО: доля таких случаев среди успешных кибератак составила 68%. В числе наиболее распространенных типов зловредов — шифровальщики (43%), ПО для удаленного управления (32%) и шпионские программы (21%). Число кибератак с использованием шпионских программ и шифровальщиков сократилось относительно IV квартала 2023 г. на 4 п.п. и 11 п.п. соответственно. При этом аналитики отмечают, что за первые три месяца 2024 г. количество атак с применением ВПО для удаленного управления увеличилось на 10 п.п. по сравнению с IV кварталом 2023 г.

«Повышение интереса злоумышленников к ВПО для удаленного управления можно объяснить тем, что многие образцы таких программ являются модульными. За счет этого они могут сочетать в себе функциональность шпионского ПО, загрузчиков, банковских троянов и даже шифровальщиков, что позволяет причинять жертвам больший ущерб, — сказал Дмитрий Стрельцов, аналитик исследовательской группы Positive Technologies. — По нашим прогнозам, киберпреступники продолжат все чаще применять модульные программы, добавляя в них новые функции. Однако сбрасывать со счетов шпионское ПО и шифровальщики пока рано, несмотря на сокращение их использования».

Более чем в половине атак злоумышленники распространяли зловреды через электронную почту. Так, экспертный центр безопасности Positive Technologies (PT Expert Security Center) обнаружил серию атак кибергруппировки Lazy Koala, жертвами которой стали организации из России и стран СНГ. Злоумышленники с помощью фишинговых писем убеждали получателей открыть вложения и запустить файлы в браузере. В результате на устройства попадало вредоносное ПО, с помощью которого киберпреступники крали учетные записи сотрудников.

Дмитрий Баранов, «Инферит ОС»: Мы предлагаем альтернативу зарубежным операционным системам Enterprise Linux
Импортонезависимость

Кибератаки чаще всего приводили к утечкам конфиденциальной информации (54%) и нарушению основной деятельности организаций (33%). В атаках, направленных на получение данных, злоумышленники в большинстве случаев стремились завладеть персональной информацией (37%), коммерческой тайной (22%) и учетными записями (17%). Например, в январе 2024 г. исследователи обнаружили крупнейшую базу данных, которая содержит 26 млрд записей, принадлежащих пользователям популярных российских и зарубежных социальных сетей, а также сервисов, таких как Adobe, Dropbox и Canva.

Эксперты отмечают, что в условиях растущего числа утечек информации и неспособности существующих на рынке средств защиты обеспечить результативную кибербезопасность назревает потребность в решениях класса data security platform (DSP). Такие системы позволяют управлять различными типами данных независимо от их структурированности и местонахождения. Вместе с тем для защиты инфраструктуры специалисты советуют применять межсетевые экраны уровня приложений, а также песочницы: первые снизят риск проникновения во внутренний периметр компаний, а вторые позволят своевременно обнаружить вредоносное ПО. Для точного определения действий атакующих внутри сети на ранних этапах атаки, проведения ретроспективного анализа и расследования инцидентов, рекомендуется использовать систему поведенческого анализа трафика. Для повышения защищенности инфраструктуры эксперты рекомендуют использовать системы управления уязвимостями, а также запускать программы багбаунти. Продукты для защиты контейнерных сред помогут выявить и предотвратить атаки на системы компании, запущенные в контейнерах. Кроме того, даже если в компании защищены почтовые серверы, рекомендуется использовать сервисы по анализу результативности настроенной защиты.

***

Positive Technologies является разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям экономики. Технологии компании используют около 4000 организаций по всему миру.