Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: четыре из пяти атак носят целенаправленный характер

29/08/23

PT-Aug-29-2023-01-25-00-9300-PM

В Positive Technologies проанализировали актуальные киберугрозы II квартала 2023 года. Согласно исследованию, доля целенаправленных атак составила 78%, что на 10% больше, чем в начале года. Эксперты отмечают массовые атаки через эксплуатацию уязвимостей и множество утечек персональных данных. Помимо этого, зафиксированы рост числа успешных кибератак на блокчейн-проекты и всплеск активности вымогателей в отношении IT-компаний.

По данным исследования, во II квартале 2023 года количество инцидентов увеличилось на 17% по сравнению с тем же периодом 2022 года. Распространенными последствиями успешных кибератак на бизнес стали утечки конфиденциальной информации (67%) и нарушение основной деятельности (44%).

Количество атак с использованием шифровальщиков во II квартале 2023 года увеличилось на 13%. Positive Technologies отмечает рост доли IT-организаций среди жертв вымогателей, на них пришлось 11% от общего количества пострадавших. По мнению экспертов, рост может быть связан с тем, что успешные кибератаки позволяют злоумышленникам получить доступ к конфиденциальной информации клиентов компаний.

Аналитики Positive Technologies фиксируют новый тренд: киберпреступники все чаще пропускают этап шифрования и шантажируют жертв публикацией украденных данных, вместо того чтобы требовать выкуп за их расшифровку.

«Мы наблюдаем тенденцию постепенного отказа злоумышленников от шифрования данных как основного инструмента давления на жертв. Использование шифровальщиков требует от киберпреступников значительных усилий по обходу средств защиты, внедрению и развертыванию вредоносного ПО, комментирует аналитик исследовательской группы Positive Technologies Наталия Юшкова.  Это опасно тем, что впоследствии вымогатели могут использовать украденные данные для повторных атак. Компаниям, в случае кибератаки, необходимо своевременно выявлять точки компрометации и уязвимости, а также убедиться в том, что преступники не оставили себе запасных входов».

 

Специалисты Positive Technologies выяснили, что помимо новых уязвимостей злоумышленники активно используют старые. Некоторые инциденты, по словам аналитиков, показывают, что уязвимости могут подвергнуться атаке даже спустя несколько лет существования. Поэтому эксперты Positive Technologies рекомендуют компаниям выстраивать процесс управления уязвимостями: проводить инвентаризацию всех активов инфраструктуры, выявлять уязвимости, приоритизировать их по уровню опасности, определяя в том числе трендовые[1], устанавливать регламенты по обновлению ПО и контролировать устранение уязвимостей. Выстроить такой процесс в компаниях позволяют системы класса vulnerability management, например MaxPatrol VM.

Аналитики Positive Technologies фиксируют тренд на применение шпионского ПО в атаках на частных лиц: киберпреступники использовали его в 62% атак, что на 23 процентных пункта больше по сравнению с кварталом 2023 года. Также примечательно, что во II квартале специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center) был обнаружен новый стилер[2]. Он предназначен для поиска и отправки на командный сервер файлов домашнего каталога, локальных дисков, содержимого буфера обмена и снимков экрана.

По оценкам экспертов Positive Technologies, привлекательной целью для злоумышленников остаются блокчейн-проекты. Во II квартале 2023 года они становились жертвами атак в два раза чаще, чем в предыдущем. Наиболее примечательной стала кибератака на владельцев серверов криптовалютных бирж в Discord, в результате которой было похищено 3 млн долларов.

Во II квартале 2023 года можно выделить несколько успешных кибератак, которые привели к серьезным негативным последствиям. Атака на немецкого поставщика IT-услуг Bitmarck вынудила компанию отключить свои клиентские и внутренние системы, что стало причиной перебоев в деятельности многих организаций медицинского страхования: они не могли получить доступ к картам пациентов, обработать электронные листки нетрудоспособности и оказать другие цифровые услуги. DDoS-атаки на облачные сервисы Microsoft сделали невозможной работу с электронной почтой для некоторых компаний-клиентов: на пике атаки Outlook был недоступен для 18 тысяч пользователей.

Важным шагом к высокому уровню корпоративной кибербезопасности будет укрепление защищенности периметра с помощью межсетевых экранов уровня веб-приложений (web application firewalls). Для предотвращения заражения устройств рекомендуется использовать песочницы: они анализируют поведение файлов в виртуальной среде и выявляют вредоносную активность. Эксперты Positive Technologies также советуют осторожнее относиться к входящим электронным письмам, сообщениям в мессенджерах и социальных сетях и не переходить по подозрительным ссылкам.

Темы:ИсследованиеПресс-релизPositive TechnologiesПреступленияутечки информации
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...