Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Positive Technologies: киберпреступники создают платформы для распространения наборов для фишинга

05/12/22

PT-Dec-05-2022-04-32-45-6374-PM

В Positive Technologies проанализировали кибератаки III квартала 2022 года. По данным исследования, число атак увеличилось на 10% по сравнению со II кварталом. Эксперты отметили существенный рост доли использования вредоносного ПО для атак на операционную систему Linux, а также рост популярности наборов для проведения фишинговых атак.

 

По данным анализа, в начале второго полугодия фокус внимания злоумышленников сместился с нарушения основной деятельности организаций на похищение учетных данных, развитие фишинговых инструментов и подходов для проведения атак методами социальной инженерии. Среди украденных данных эксперты отмечают увеличение доли утечек учетных данных с 9% до 17%. Такой рост вызван распространением наборов для проведения фишинговых атак, что привело к многочисленным кампаниям по сбору учетных данных. В сети активно распространяется модель «фишинг как услуга», и провести подобную атаку способен даже злоумышленник с низким уровнем квалификации.

 

«В начале года мы прогнозировали распространение модели „фишинг как услуга“, и сейчас действительно можем наблюдать усиление этого тренда, — отмечает аналитик Positive Technologies Екатерина Семыкина. — В III квартале 2022 года число массовых кампаний с использованием социальной инженерии увеличилось на 41% в атаках на организации и на 34% в атаках на частных лиц по сравнению с результатами II квартала. Преимущественно такой рост вызван активным использованием фишинговых комплектов — это готовый набор программ, предназначенный для проведения фишинговой атаки. В него могут входить готовые фишинговые страницы и формы ввода данных, скрипты для рассылки сообщений жертвам и скрипты для отправки украденных данных злоумышленникам».

 

 

В исследовании говорится, что для злоумышленников компрометация корпоративных систем с использованием методов социальной инженерии является более эффективным и менее трудозатратным решением по сравнению с поиском и эксплуатацией уязвимостей. Преступники полагают, что так они смогут обойти средства защиты и остаться незамеченными, поэтому ищут новые способы использования человеческого фактора в своих атаках.

 

По данным Positive Technologies, в III квартале произошел заметный рост доли атак с использованием вредоносного ПО, которые затрагивали операционную систему Linux (с 12% во II квартале до 30%). Множество набирающих популярность решений виртуализации и облачных технологий базируются на системах под управлением Linux. Ландшафт атак на подобные решения расширяется с каждым днем, а последствия становятся только серьезнее из-за повсеместного внедрения виртуализации и облаков в бизнес-процессы.

 

В III квартале 2022 года число уникальных кибератак выросло на треть по сравнению с аналогичным периодом 2021 года, а относительно II квартала стало больше на 10%. По мнению аналитиков, этот рост обусловлен продолжающимся противостоянием в киберпространстве, деятельностью хактивистов, появлением новых шифровальщиков и обновлением уже известных. С деятельностью шифровальщиков связана выросшая доля атак на компьютеры, серверы и сетевое оборудование организаций на 6 п. п. Наблюдается увеличение числа атак на финансовые организации и частных лиц. Кроме того, эксперты отмечают рост числа массовых атак на 4% относительно II квартала.

С полной версией аналитики можно ознакомиться на сайте Positive Technologies.

Темы:ИсследованиеПресс-релизPositive TechnologiesОтрасльКиберугрозы
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...