Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Исследование Positive Technologies 2022–2023: 83% успешных кибератак в странах Ближнего Востока носили целенаправленный характер

20/07/23

PT-Jul-20-2023-12-19-19-3180-PM

В Positive Technologies проанализировали угрозы информационной безопасности Ближнего Востока[1] и выявили заметный рост числа кибератак на критическую информационную инфраструктуру и предприятия в этом регионе. Большинство атак оказались целевыми, среди организаций чаще страдают государственные учреждения. Наблюдается стремительный рост количества атак шифровальщиков.

 Согласно анализу, государственные учреждения Ближнего Востока являются особо привлекательными целями для киберпреступников: на них приходится 22% общего числа атак на организации, при этом 56% случаев — это атаки APT-группировок. Злоумышленники, используя широкий арсенал вредоносного ПО и эксплойтов, проникают в инфраструктуру жертвы и остаются внутри на протяжении длительного времени с целью кибершпионажа.

Предприятия промышленного сектора также оказываются под угрозой (16% инцидентов), поскольку они имеют ценную информацию, являются объектами критической инфраструктуры и значительно влияют на экономику региона. Злоумышленники часто используют социальную инженерию для получения доступа к системам жертв (33%), а вредоносное ПО для удаленного управления (62%) и ПО, уничтожающее данные (31%), — инструменты, наиболее часто используемые в атаках на этот сектор.

По данным аналитиков, 78% кибератак на организации в Ближнем Востоке направлены на компьютеры, серверы и сетевое оборудование. Злоумышленники компрометируют системы загрузкой вредоносов или эксплуатацией уязвимостей для кражи конфиденциальной информации или для нарушения стабильной работы устройств.

Вредоносное ПО играет ключевую роль в кибернападениях на учреждения (использовалось в 58% атак на организации и в 70% атак на частных лиц). ВПО для удаленного управления, которое позволяет злоумышленникам получить полный контроль над компрометированным устройством, является самым популярным типом вредоносов. Кроме того, шпионские программы, часто маскирующиеся под легитимные приложения, широко применяются в атаках на частных лиц.

Особенностью кибератак на Ближнем Востоке стало применение вайперов, которые уничтожают файлы на скомпрометированных устройствах. Крайне опасно попадание вайперов на устройства автоматизированных систем управления технологическим процессом (АСУ ТП), так как это может привести к нарушению производства и авариям.

Особое внимание эксперты обращают на рост активности группировок вымогателей, которые стали одной из главных угроз. Число инцидентов с шифровальщиками в I квартале 2023 года в мире выросло на 77% по сравнению с аналогичным периодом предыдущего года. Страны Персидского залива, включая ОАЭ, Саудовскую Аравию и Кувейт, — наиболее атакуемые в Ближневосточном регионе.

«По нашим данным, 83% успешных кибератак в странах Ближнего Востока имели целенаправленный характер, — говорит старший аналитик Positive Technologies Федор Чунижеков. — Большинство нападений осуществляется с использованием социальной инженерии, путем распространения вредоносного ПО и эксплуатации уязвимостей программного обеспечения. В 2023 году наиболее актуальными угрозами безопасности для стран Ближнего Востока являются кибератаки на правительственные учреждения, критическую инфраструктуру и атаки с использованием фишинга и методов социальной инженерии. Активность хактивистов[2] также представляет опасность: их действия могут привести к утечке конфиденциальных данных, нарушить работу организации и даже повлиять на принятие важных решений».

Эксперт отмечает, что увеличение числа киберпреступных группировок и кибератак на Ближнем Востоке привело к необходимости усилить защищенность организаций: согласно прогнозу International Data Corporation, расходы на обеспечение безопасности увеличатся на 8% в 2023 году, при этом наибольшая часть расходов (41%) будет направлена на программное обеспечение. Руководства ряда стран понимают серьезность угроз и принимают меры для регулирования киберпространства. Например, в Катаре и Бахрейне приняли законы о защите персональных данных, а в Объединенных Арабских Эмиратах установили более строгие стандарты конфиденциальности и защиты информации. Такие меры направлены на то, чтобы обеспечить безопасность и повысить осведомленность о важности защиты данных.

Специалисты Positive Technologies рекомендуют предприятиям промышленного сектора и государственным учреждениям принимать все необходимые меры для защиты своих информационных систем, например внедрять комплексный результативный подход к кибербезопасности. Он направлен на построение системы постоянной и автоматизированной защиты от недопустимых событий и предполагает их определение и верификацию, обновление программного обеспечения, обучение сотрудников правилам ИБ, постоянный мониторинг и обнаружение угроз с помощью современных средств защиты информации, таких как:

  • межсетевые экраны уровня приложения;
  • системы класса SIEM (security information and event management) для отслеживания и анализа событий безопасности;
  • решения класса XDR (extended detection and responseдля своевременного реагирования;
  • NTA-решения (network traffic analysis) для глубокого анализа трафика и обнаружения вредоносной активности;
  • современные песочницы для статистического и динамического анализа угроз, например сложного вредоносного ПО;
  • системы класса VM (vulnerability management) для автоматизации управления активами, выявления и исправления уязвимостей в инфраструктуре в зависимости от степени их важности.

Кроме того, помочь организациям выстроить процесс непрерывного анализа защищенности сервисов и оптимизировать затраты на безопасность могут платформы bug bounty.

С исследованием можно ознакомиться на сайте Positive Technologies.

[1] Под Ближним Востоком в отчете понимаются такие страны, как Бахрейн, Египет, Израиль, Иордания, Ирак, Иран, Йемен, Катар, Кипр, Кувейт, Ливан, Объединенные Арабские Эмираты (ОАЭ), Оман, Палестина, Саудовская Аравия, Сирия.

[2] Злоумышленники, которые используют кибератаки для привлечения внимания к социальным и политическим проблемам.

Темы:ИсследованиеPositive TechnologiesПреступленияСредний Восток
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...