Positive Technologies: 80% кибератак на Ближнем Востоке приводят к утечкам конфиденциальных данных
Эксперты Positive Technologies провели исследование киберугроз, актуальных для стран Ближнего Востока, изучив влияние цифровизации, активность организованной киберпреступности и состояние теневого рынка. Они выяснили, что за каждой третьей успешной атакой в регионе стоят APT-группировки, охотно атакующие госучреждения и объекты критически значимой инфраструктуры. В исследовании отмечается, что стремительное внедрение новых ИТ-решений в регионе повышает эффективность предприятий в различных отраслях экономики, но в то же время делает эти отрасли доступнее для злоумышленников.
Как показало исследование, в успешных атаках на организации региона киберпреступники широко использовали методы социальной инженерии (61% всех случаев) и вредоносное ПО (51%). При этом два главных способа атак часто применялись вместе. Эксперты также выяснили, что главным инструментом во всех атаках второго типа оказалось ВПО для удаленного управления (27% атак). Отмечается, что столь широкое использование такого ВПО может свидетельствовать: во многих случаях злоумышленники рассчитывали, что будут долго находиться внутри инфраструктуры своих жертв.
Анализ киберинцидентов на Ближнем Востоке показывает, что 80% кибератак на организации привели к утечкам конфиденциальной информации. Больше всего хакеров интересовали учетные данные и коммерческая тайна (по 29% от всего числа утечек), а также персональные данные (20%). Как правило, данные похищались с целью шантажа и распространения в дарквебе. Вторым по значимости последствием атак (38% случаев) стало нарушение основной деятельности организаций. Как отмечают эксперты, особенно остро подобные последствия отражаются на здравоохранении, транспорте и государственных услугах, где даже кратковременный сбой может иметь серьезные последствия для людей.
Самую опасную категорию злоумышленников представляют APT-группировки, обладающие значительными финансовыми ресурсами и вычислительными мощностями. Согласно исследованию, в 2024 г. на такие группировки пришлось 32% всех атак. Особенно активными были хакерские группы, нацеленные на госучреждения и объекты критически значимой инфраструктуры. Такие атаки зачастую выходят за рамки обычной киберпреступности, приобретая характер кибершпионажа или кибервойны с целью подрыва доверия к государственным институтам и демонстрации силы в цифровом измерении.
Анализ данных дарквеба позволил обнаружить упоминания и подтверждения атак на разные отрасли в странах региона, в основном на госучреждения (34%) и промышленность (20%). Высокую активность на теневых площадках, как выяснили эксперты, проявляют хактивисты, которые стремятся не к финансовой выгоде, а к реализации своей идеологической повестки. Они распространяют базы данных бесплатно, что лишь усугубляет картину киберпреступности, поскольку доступ к похищенным данным получает широкий круг злоумышленников.
Чаще всего в сообщениях в дарквебе упоминались ОАЭ, Саудовская Аравия, Израиль и Катар — лидеры региона в области цифровизации. Эксперты отмечают, что большое число записей о продаже украденных данных из этих стран подтверждает сложность обеспечения безопасности в расширенном цифровом пространстве, — и этой сложностью активно пользуются киберпреступники.
«В обозримом будущем киберугрозы в странах Ближнего Востока будут масштабироваться и становиться все сложнее. Растущая популярность инициатив по цифровизации в регионе приводит к значительному расширению цифрового периметра, что вызывает появление новых векторов атак и точек проникновения, делая атаки доступнее для хакеров с разным уровнем квалификации. Правительствам ближневосточных стран следует обратить внимание на активность злоумышленников по отношению к критически значимой инфраструктуре, финансовым учреждениям и государственным органам, поскольку их действия могут привести к негативным последствиям для национальной безопасности и суверенитета государств», — отметил аналитик Алексей Лукаш, Positive Technologies.
Для обеспечения киберустойчивости организаций региона специалисты компании рекомендуют внедрять современные средства защиты, включая системы класса vulnerability management (MaxPatrol VM), предназначенные для автоматизации процессов управления уязвимостями, продукты для мониторинга событий ИБ (MaxPatrol SIEM), а также network attack analysis (PT NAD), отвечающие за анализ сетевого трафика и обнаружение кибератак. Дополнительным уровнем защиты служат решения, обеспечивающие безопасность на уровне прикладного ПО. Такие продукты как PT Application Firewall и PT Application Inspector позволяют обнаруживать уязвимости приложений, выявлять аномальные события и оперативно принимать меры по противодействию атакам.
Эксперты Positive Technologies подчеркивают важность построения целостного практико-ориентированного подхода, который гарантирует, что злоумышленник не сможет реализовать сценарии, угрожающие ключевым бизнес-процессам. Такой подход с опорой на результативность имеет потенциал масштабирования — применения не только к отдельным организациям и отраслям, но и к более крупным цифровым ландшафтам, включая целые государства и даже международные объединения. Основная идея заключается в достижении конкретных, измеримых результатов в области кибербезопасности, а не просто в выполнении формальных требований или внедрении разрозненных технических решений.