Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies провела исследование киберугроз на африканском континенте за период 2022–2023 гг

28/07/23

hack152-1

В Африке финансовый сектор стал главной мишенью для киберпреступников, которые хотят получить выгоду от кражи данных о клиентах и платежах. Согласно исследованию Positive Technologies, 18% всех успешных атак в регионе были совершены против финансовых организаций. На втором месте по популярности у злоумышленников оказались телекоммуникационные компании (13%), за ними следуют государственные учреждения (12%), торговые (12%) и промышленные (10%) организации.

Африканский рынок киберугроз имеет свои особенности по сравнению с мировым. Так, телекоммуникации и торговля входят в пятерку самых атакуемых отраслей, причем телеком находится на второй позиции, пишут в Securitylab. Это связано с тем, что телекоммуникационные компании обслуживают большое количество клиентов по всему континенту, что делает их привлекательными для атак как на отдельные организации, так и на целые регионы, — отмечает аналитик Positive Technologies. Целью киберпреступников является не только нарушение работы компаний и вымогательство денег за восстановление систем, но и похищение данных о пользователях.

По данным исследования Positive Technologies, 68% успешных атак имели целенаправленный характер: злоумышленники выбирали конкретную организацию, частное лицо или отрасль для атаки. В большинстве случаев (85%) атакующие нацеливались на компьютеры, серверы и сетевое оборудование организаций. В 15% атак злоумышленники атаковали веб-ресурсы, часто используя DDoS-атаки. Государственные и финансовые учреждения Африки часто сталкиваются с DDoS-атаками от хактивистов, которые могут серьезно повредить работу важных инфраструктурных систем и сервисов.

Чаще всего атаки злоумышленников были направлены на получение конфиденциальной информации: с этим столкнулись 38% компаний. Также вследствие действий преступников возникали перебои в работе организаций: так, в каждой третьей успешной атаке (35%) основная деятельность компаний была нарушена. К прямым финансовым потерям привели 7% инцидентов.

Одной из основных угроз для региона являются шифровальщики, которые использовались в каждой третьей атаке на организации с использованием ВПО. Это свидетельствует о том, что компании не обеспечивают достаточный уровень защиты своих систем и имеют уязвимости на сетевом периметре, которые могут быть эксплуатированы злоумышленниками.

Исследование также показало, что теневые форумы являются местом для продажи доступов к сетям крупных компаний Африки, в том числе государственных и финансовых учреждений, торговых и IT-компаний. По данным открытых источников, злоумышленники готовы платить около 300 долларов США за доступ с правами администратора домена и 170 долларов США за доступ с правами локального администратора. Кроме того, злоумышленники выставляют на продажу или распространяют бесплатно базы данных сотрудников и клиентов различных компаний.

В Positive Technologies подчеркнули, что для борьбы с киберугрозами в регионе необходимо развивать и внедрять меры по повышению кибербезопасности. В условиях активной цифровой трансформации в странах Африки требуется изменить подход к ИБ. С ростом доступности интернета можно ожидать и увеличения активности международных организованных киберпреступных группировок в регионе, а более цифровизированные страны континента становятся лакомым куском для злоумышленников. При этом в регионе отсутствуют должные меры по внедрению кибербезопасности, недостаточно проработана законодательная база в этой сфере, а население крайне слабо осведомлено о проблемах, связанных с информационной безопасностью. Все эти факторы приводят к росту кибератак и наносят значительный ущерб странам региона.

"Для обеспечения киберустойчивости организаций в странах Африки, включая государственные и частные компании, критически важно определить недопустимые события и защитить критически значимые активы," - отмечает директор экспертного центра безопасности Positive Technologies. - Также рекомендуется оснащаться современными средствами защиты и внедрять эффективные меры мониторинга и реагирования на киберугрозы. Обучение сотрудников и инвестирование в развитие специалистов по информационной безопасности также сыграют ключевую роль в повышении уровня кибербезопасности организаций в африканском регионе".

 

Среди рекомендаций государствам для повышения уровня кибербезопасности следует выделить разработку национальных политик и стратегий в области информационной безопасности, законодательное регулирование защиты персональных данных, защиту критически важной информационной инфраструктуры и создание национальных команд по реагированию на киберинциденты.

Темы:ИсследованиеPositive TechnologiesПреступленияАфрика2022
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...