Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: шифровальщики переключились на медицину

11/04/22

PT-Apr-11-2022-12-19-47-36-PM

Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2021 года. Исследование показало, что по сравнению с III кварталом выросло общее число атак, увеличилось количество фишинговых кампаний и атак на мобильные устройства частных лиц, а самой атакуемой сферой стало здравоохранение.

По данным компании, IV квартал 2021 года показал рост количества кибератак на 7,2% по сравнению с предыдущим кварталом. Эксперты связывают этот подъем с восстановлением позиций шифровальщиков и активной эксплуатацией уязвимостей сетевой инфраструктуры злоумышленниками (38% против 33% в Q3 2021). Чаще всего атакам подвергались медицинские организации, госучреждения и промышленность.

В Positive Technologies обращают внимание на любопытную тенденцию, сложившуюся к концу года, — отказ многих организаций платить выкуп злоумышленникам. Кроме того, возможно, что в скором времени на решение бизнеса о том, платить ли выкуп, будет влиять необходимость публично сообщать о таких платежах, — соответствующую инициативу выдвинул на рассмотрение Сенат США. Также компании воздерживаются от выплат вымогателям из-за репутационных рисков: например, в ходе опроса Cohesity 47% респондентов заявили, что потеряют доверие к компании, если она не сообщит об атаке, а 22% — если та заплатит выкуп.

Как отмечает аналитик Positive Technologies Федор Чунижеков«тенденция не выплачивать выкуп киберпреступникам может привести к снижению прибыли от атак, что не играет на руку операторам и разработчикам вымогательского ПО, так как они несут большие затраты на разработку ВПО и его распространение».

По данным исследования, из-за пристального внимания правоохранительных органов доля атак на госучреждения в последнем квартале 2021 года сократилась вдвое по сравнению с III кварталом.

«В IV квартале медицинские организации взяли пальму первенства среди наиболее атакуемых злоумышленниками сфер, — комментирует руководитель исследовательской группы департамента аналитики информационной безопасности Екатерина Килюшева. — Целью киберпреступников было получение конфиденциальной информации — с утечками конфиденциальной информации приходилось сталкиваться в 62% кибератак, а чаще всего похищали персональные данные и медицинскую информацию (39% и 36% от общей доли похищенных данных соответственно). В большинстве случаев злоумышленники применяли шифровальщики, и это приводило к негативным последствиям. Например, атака вымогателя Conti серьезно повлияла на оказание медицинских услуг в одной из канадских провинций, привела к сбоям работы информационных систем, из-за чего региональные медцентры были вынуждены отменить записи на химиотерапию, рентген, операции и другие приемы. Атака затронула и средства связи с больницами, люди сообщали о невозможности связаться с центрами здравоохранения или службами экстренной помощи».

Исследование выявило значительное количество кибератак с участием ботнетов: этот показатель вырос в два раза по сравнению с I кварталом 2021 года, а DDoS-атаки, проводимые с использованием ботнетов, показывают новые рекордные значения мощностей; подобные атаки серьезно влияют на доступность сервисов для пользователей. Кроме того, злоумышленники активно используют ботнеты для загрузки и распространения вредоносного ПО. Этот факт стал причиной расширения уже существующих ботнетов в IV квартале, а также может вызвать всплеск заражений различными видами ВПО, появление новых сетей зараженных устройств и увеличение мощностей новых DDoS-атак в будущем.

В исследовании Positive Technologies отмечается увеличение количества массовых фишинговых кампаний и атак на мобильные устройства в отношении частных лиц: в конце 2021 года злоумышленники использовали методы социальной инженерии в 90% случаев, а мобильные устройства были целью злоумышленников на 9% чаще, чем в III квартале прошлого года. В большей мере злоумышленники были нацелены на получение персональных и учетных данных как организаций, так и частных лиц, что подтверждает доля утечек конфиденциальной информации, увеличившаяся на 6 п. п. и 10 п. п. соответственно по сравнению с предыдущим кварталом.

Темы:медицинаPositive TechnologiesУгрозышифровальщики
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Ransomware как услуга: готовая инфраструктура заработка на ваших данных
    Дмитрий Калинин, Продакт-менеджер компании DSSL
    Киберугрозы становятся все более изощренными. Одной из самых опасных является Ransomware-as-a-Service (RaaS) – по сути предоставление программы-вымогателя в аренду. Эта услуга позволяет даже неопытным хакерам зарабатывать на похищении данных, предоставляя им доступ к мощным инструментам для шифрования и вымогательства.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...