ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: тренды кибератак второго квартала 2019 года

20/08/19

PT-2Специалисты Positive Technologies подвели итоги второго квартала 2019 года и выяснили, что доля целенаправленных атак продолжает расти, почти все атаки на промышленные компании совершались с помощью вредоносного ПО, а доля заражений майнерами вновь вернулась на прежний уровень.

Увеличение доли целенаправленных атак — основной тренд второго квартала (59%, что на 12 процентных пунктов больше, чем в первом квартале). Общее количество уникальных киберинцидентов (как целенаправленных, так и массовых) на 3% превзошло показатель первого квартала 2019 года.

По данным экспертов, кража информации остается главной целью киберпреступников. Более половины атак во втором квартале совершалось с этой целью. При этом юридические лица были атакованы в первую очередь (29%) с целью кражи персональных данных. Для частных лиц высок риск компрометации учетных записей и данных банковских карт (44% и 34% соответственно от всего объема украденной информации у частных лиц).

«В компаниях могут храниться большие базы персональных и учетных данных клиентов. Злоумышленников также привлекают логины и пароли сотрудников компании-жертвы. Вот почему персональные и учетные данные — наиболее распространенные виды информации, которые интересуют киберпреступников при атаках на юридические лица. Что касается частных лиц, то они не всегда заботятся о безопасности своих учетных записей: используют нестойкие и одинаковые пароли, вводят учетные данные, не удостоверившись в надежности ресурса, выдают информацию о себе, которая может помочь подобрать пароль. Это объясняет высокую долю украденных учетных данных в атаках на частные лица»,отмечает аналитик Positive Technologies Яна Авезова.

Что касается финансовой выгоды, то ее злоумышленники преследуют в 30% и 42% атак на юридические и частные лица соответственно.

Во втором квартале 2019 года эксперты отметили вернувшийся интерес злоумышленников к криптоджекингу. Курс биткойна уверенно растет, и преступники продолжают развивать ПО для скрытого майнинга.

В минувшем квартале эксперты отметили рост доли заражения вредоносным ПО среди государственных учреждений (62% против 44% в первом квартале 2019 года). Наиболее часто государственные учреждения подвергались атакам троянов-шифровальщиков. Так, под удар попала IT-инфраструктура нескольких городов США. В результате атак властям двух городов даже пришлось заплатить выкуп на общую сумму более миллиона долларов США, так как IT-ресурсов этих небольших населенных пунктов оказалось недостаточно для противостояния злоумышленникам.

Почти все атаки на промышленные предприятия (96%) во втором квартале 2019 года совершались с использованием вредоносного ПО. Как отмечают эксперты, активные попытки проникновения во внутреннюю IT-инфраструктуру промышленных компаний предпринимает группировка RTM. «В прошлом квартале мы зафиксировали 26 вредоносных рассылок этой группы, — рассказывает директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. В списке адресатов, кроме финансовых учреждений, более десятка промышленных организаций в России и СНГ. Все письма составлены на русском языке и имеют схожую тематику; как правило, они содержат якобы финансовые документы (акты, счета) с просьбами проверить, подписать документы или осуществить оплату. Троян RTM ворует учетные записи, записывает видео, делает снимки экрана и передает их на сервер злоумышленников».

Во втором квартале специалисты PT ESC зафиксировали атаки группы TaskMasters, направленные на промышленные предприятия России. «После публикации нашего исследования о группе TaskMasters, а также доклада на конференции PHDays 9, посвященного деятельности группы, злоумышленники предприняли ряд мер для предотвращения передачи трафика за пределы компьютера жертвы. Это свидетельствует о том, что группа знает об обнаружении и, вероятно, приостановила свои действия», — подчеркнул Алексей Новиков.

Среди наиболее часто атакуемых организаций во втором квартале оказались и медучреждения. Вредоносное ПО, нарушающее работоспособность IT-систем организации, представляет особую угрозу для учреждений здравоохранения, где подобного рода инциденты могут дорого обойтись как самой компании, так и ее клиентам. Так, в результате апрельской атаки шифровальщика на офтальмологическую клинику JFJ Eyecare зашифрованными оказались персональные данные пациентов.

Сотрудники медицинских организаций нередко подвергаются и фишинговым атакам, как в случае с сотрудником одной из клиник Новой Шотландии (Канада). В результате успешной атаки в руки злоумышленников попали логин и пароль сотрудника, а данные около трех тысяч пациентов оказались под угрозой.

Эксперты отмечают, что злоумышленники могут атаковать медицинские организации с целью получения сведений не только о пациентах, но и сотрудниках. Так, за 500 долл. США в дарквебе продавались пакеты документов врачей: дипломы о медицинском образовании, рекомендации, лицензии на медицинскую деятельность. Эти случаи — наглядный пример того, что ценная информация представляют собой основную цель злоумышленников, и они продолжают пользоваться легкомысленным отношением к ее защите.

Темы:ИсследованиеPositive TechnologiesПреступления
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...