
Число успешных кибератак в 2023-м году выросло как в мире, так и в Беларуси. Любопытно, что значительно увеличилась доля киберугроз, связанных с социальной инженерией. Пока компании наращивали защиту от внешних атак, киберпреступники нашли слабое место – доверчивых людей. Как обстоит ситуация в противостоянии кибератакам, специально для Myfin.by рассказал Федор Чунижеков, старший аналитик информационной безопасности исследовательской группы Positive Technologies.
Число успешных кибератак растет
Увеличение количества кибератак обусловлено очередной волной активности вымогателей, регулярными атаками хактивистов.
В первом полугодии 2023 года наибольшая доля атак на организации приходилась на рабочие станции, серверы и сетевое оборудование (87%). Вторым по популярности объектом атак стали пользователи – 43%, веб-ресурсы замыкают тройку наиболее атакуемых объектов (28%).
В атаках на организации злоумышленники чаще всего полагались на различные виды вредоносного ПО (ВПО) – доля атак с использованием ВПО составила 60%, а наиболее популярным типом вредоносов стали шифровальщики (59%), шпионское ПО (22%) и ВПО для удаленного управления (20%). На социальную инженерию пришлось 43%, и каждая третья успешная атака первого полугодия была связана с эксплуатацией уязвимостей ПО или веб-приложений.
Самый популярный метод – социальная инженерия
– В первой половине года с наибольшим количеством атак столкнулись госучреждения (14%), медицинские (11%) и научно-образовательные (11%) организации. Также в топ самых атакуемых отраслей попали IT-компании (9%), финансовые учреждения (9%), предприятия промышленного сектора (7%) и ритейл (4%).
- потребительские кредиты
- кредиты на авто
- бизнес-кредиты
- кредиты на жилье
- вклады
- займы
- продукты РКО
- кредитные карты
- расчетные карты
- услуги лизинга новых авто
- услуги лизинга авто с пробегом
- услуги лизинга авто для бизнеса
Доля атак на частных лиц от общего числа атак первого полугодия составила 16%.
Чаще всего успешные кибератаки на обычных пользователей были направлены на них самих (91%) с помощью методов социальной инженерии, их компьютеры (48%) и мобильные устройства (18%).
В большинстве успешных атак на пользователей (66%) применялись специальные вредоносные программы.
Как не попасться в руки кибермошенников: способы противодействия
Рекомендации для организаций
– К базовым методам относится использование эффективных технических средства защиты в компании, защиты данных, не использование простых паролей, контроль безопасности систем, забота о безопасности клиентов.
После того как базовые правила кибергигиены внедрены, можно переходить к применению более сложных методов выстраивания защиты, а именно к результативной кибербезопасности и построению Security Operation Center (SOC). Это совокупность специалистов, процессов и технологий, направленных на эффективные мониторинг (выявление) и реагирование на инциденты в информационной безопасности со стороны внешних и внутренних нарушителей. Сегодня такие центры становятся все более востребованы внутри организаций на фоне роста количества атак и ужесточения требований регуляторов.
Рекомендации для частных лиц
– Не экономьте на безопасности, защищайте ваши данные, не используйте простые пароли, будьте бдительны:
- проверяйте все вложения, полученные по электронной почте, с помощью антивирусного ПО;
- с осторожностью относитесь к сайтам с некорректными сертификатами и учитывайте, что введенные на них данные могут быть перехвачены злоумышленниками;
- будьте предельно внимательны при вводе учетных данных на сайтах и во время работы с онлайн-платежами;
- не переходите по ссылкам на незнакомые подозрительные ресурсы, особенно когда браузер предупреждает об опасности;
- не переходите по ссылкам из всплывающих окон, даже если рекламируемые компания или продукт вам знакомы;
- не загружайте файлы с подозрительных веб-ресурсов или из других неизвестных источников.
Как не попасться на дипфейки и сложные схемы мошенников
– Злоумышленники не стоят на месте и пользуются передовыми технологиями для совершения атак. Например, чаще стал использоваться искусственный интеллект (ИИ) для составления фишинговых писем и повышения правдоподобности написанного текста.
Еще ИИ используется для автоматизации написания текста при проведении фишинговых компаний с учетом интересов целевой аудитории – для этого необходимо прописать несколько команд и ИИ сгенерирует текст по заданным условиям. В то же время с помощью ИИ можно определять тексты и изображения, созданные нейросетью.
Ключевые кибергурозы 2023
Атаки типа Supply chain
– Остаются высокими угрозы встраивания вредоносного кода в проекты с открытым исходным кодом, либо распространения вендором ПО, содержащего вредоносный код.
Такие атаки достаточно сложно заметить, так как нужно проверить и протестировать множество открытых библиотек на наличие вредоносного кода, а в случае распространения скомпрометированного ПО через вендора сложность заключается в том, что ПО считается доверенным и не вызывает подозрения.
Для противостояния угрозе необходимо использовать анализаторы кода для выявления уязвимостей и подозрительного кода, выстроить процесс безопасной разработки, а также пользоваться принципом «нулевого доверия».
Массированные DDoS-атаки и активность хактивистов
– Излюбленными способами атак хактивистов являются DDoS-атаки и замена главной страницы сайтов на фейковую.
Необходимо быть готовым к их атакам – использовать межсетевые экраны уровня веб-приложений (WAF), мониторинг трафика для выявления аномалий, использовать сервисы для защиты от DDoS-атак и оперативно исправлять выявленные уязвимости.
Фишинг
– Фишинг остается одним из основных каналов социальной инженерии и способов доставки вредоносов в атаках на организации: в инцидентах с использованием методов социальной инженерии на долю электронной почты пришлось 88%.
Для противодействия угрозе фишинга необходимо использовать антиспам-решения, средства антивирусной защиты и песочницы для проверки содержимого в виртуальной среде. Также необходимо проводить обучение сотрудников выявлять и противодействовать фишингу, повышать осведомленность об актуальных способах атак.
Эксплуатация уязвимостей
– Уязвимости являются одним из основных векторов атак и их можно найти практически в любом программном обеспечении или веб-приложении. Злоумышленники активно занимаются поиском новых уязвимостей, либо эксплуатируют уже известные в системах, которые не получили обновлений безопасности. Угрозу эксплуатации уязвимостей можно минимизировать, если вести учет имеющихся информационных систем и сервисов, проверять наличие в них уязвимостей и оперативно устранять их, выстроив процессы патч-менеджмента. Для этого существует отдельный класс решений – системы Vulnerability management.
Что в итоге?
Растущее число киберугроз заставляет бизнес более осознанно подходить к защите и требует не просто усиления информационной безопасности данных и критически важных бизнес-процессов, а реального результата – исключения недопустимых для каждой организации событий.
Сегодня у компаний есть все возможности для укрепления кибербезопасности и сведения к нулю инцидентов с высоким уровнем опасности, например, утечек персональных данных пользователей. Обычным же пользователям стоит проявлять большую осознанность, чтобы противостоять техникам социальной инженерии.