Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: хакеры для проведения атак используют VPN для удаленного доступа

23/09/24

PT-Sep-23-2024-11-42-04-8729-AM

Positive Technologies, основываясь на отчетах об использовании PT Network Attack Discovery (PT NAD)[1], назвала угрозы информационной безопасности, чаще всего встречающиеся в российских компаниях. В 76% организаций присутствует вредоносное и рекламное программного обеспечение (ПО), в каждой третьей компании используются популярные у злоумышленников инструменты и техники: дистрибутив Kali Linux, инструменты для перемещения внутри периметра и (или) повышения привилегий, а также для разведки внутри сети.

Согласно результатам исследования, потенциально вредоносная активность была замечена в 97% компаний, что превышает показатели прошлых лет (90% — в 2021 году, 93% — в 2022 году). Команда по расследованию инцидентов Positive Technologies (PT ESC) также подтверждает, что в целом сеть всех компаний исследуется в режиме нон-стоп, а хакеры предпринимают попытки проникнуть внутрь организаций. Одним из способов начать атаку является корпоративный VPN. Затем в случае успеха злоумышленники стремятся на протяжении долгого времени оставаться незамеченными, применяя средства сокрытия сетевого трафика, — подобные инструменты обнаружены в 47% исследуемых проектов.

Хакеры создают бэкдоры для получения постоянного доступа к сети организации, проводят эксфильтрацию данных и взаимодействуют со скомпрометированной инфраструктурой при помощи привычных легитимных средств для удаленного управления.

Согласно аналитике, также наблюдается рост доли организаций, в сети которых обнаружены признаки присутствия вредоносного ПО. В 2021 году эта доля составляла 68%, в 2022 году — 70%, а в 2023-м — 76%. В инфраструктуре 39% компаний обнаружены следы присутствия программ для майнинга криптовалюты — такое вредоносное ПО специалисты находили чаще всего. Была заметна и активность шифровальщиков: они обнаружены в 18% проектов, причем во всех этих случаях зафиксировано семейство WannaCry. Нашумевший еще в 2017 году вирус-шифровальщик продолжает существовать в сетях компаний, что говорит о низком уровне информационной безопасности.

В российских организациях, как и в 2023 году, злоумышленники пытаются эксплуатировать уязвимости. Чаще всего использовалась CVE-2021-44228 (Log4Shell). Ошибка, затронувшая такие проекты, как iCloud, Minecraft, Steam, была обнаружена 24 ноября 2021 года. Рекомендации по ее устранению выпущены в декабре того же года, но в сети до сих пор могут находиться устройства без установленных обновлений безопасности. Уязвимость CVE-2021-4177 в Apache HTTP Server версии 2.4.49 также популярна среди злоумышленников. На третьем месте оказалась CVE-2017-0144, которую эксплуатирует упомянутый выше вирус-шифровальщик WannaCry. Вовремя обнаружить уязвимые версии ПО помогут продукты класса VM (vulnerability management).

Третий год подряд сохраняется тенденция к нарушению регламентов информационной безопасности. Во всех пилотных проектах обнаружены такие нарушения, как передача учетных данных в открытом виде или использование программ для удаленного доступа, а также слабых паролей (словарных комбинаций или паролей из обычных слов или фраз). Преступники могут использовать эти недостатки для начала кибератаки.

«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони, — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies. — Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей[2], перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA — network traffic analysis. К ним относится PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку».

PT NAD позволяет компаниям получать полное представление о состоянии сетевой инфраструктуры, выявлять уязвимости и слабые места в защите, оперативно реагировать на инциденты безопасности, а также проводить ретроспективный анализ атак. Еще больше узнать о возможностях продукта в части детектирования современных киберугроз вы сможете 24 сентября на митапе NetCase Day, который проводит Positive Technologies.

Темы:ИсследованиеРейтингиPositive TechnologiesУгрозыVPN
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Ideco VPN – гибкий, масштабируемый и защищенный доступ к корпоративным ресурсам
    Дмитрий Хомутов, директор компании “Айдеко”
    В ковидном 2020 г. вышел в свет VPN-сервер Ideco UTM VPN Edition. С тех пор возможности решения заметно возросли как с точки зрения технологий и удобства подключения, так и в аспекте информационной безопасности.
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...