Вестник цифровой трансформации

Больше половины атак в 2022 году было совершено квалифицированными злоумышленниками
Больше половины атак в 2022 году было совершено квалифицированными злоумышленниками




13:11 16.01.2023  |  2926 просмотров



В Positive Technologies поделились результатами расследований киберинцидентов в минувшем году. Больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки типа supply chain и trusted relationship, расследование которых требует высокой квалификации специалистов.

В 2022 году сотрудники экспертного центра безопасности Positive Technologies провели более 50 расследований. Пик количества инцидентов пришелся на апрель. Эксперты отметили, что результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.

Как подчеркивают в Positive Technologies, уровень подготовки злоумышленников по степени сложности атак самый разный: от школьников до проправительственных APT-группировок. Больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки типа supply chain и trusted relationship, которые сложно расследовать. При этом злоумышленники не изобретают новые способы атак, но тем не менее число инцидентов с применением уже известных методов продолжает расти.

За большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники — хактивисты. Встречались как хакеры-одиночки, так и спонтанно организованные группы, состоявшие преимущественно из разрозненных энтузиастов, которым для атаки достаточно иметь ноутбук с подключением к интернету.

В минувшем году продолжили активность профессиональные APT-группировки, в частности APT31, Cloud Atlas и Space Pirates. По итогам проведенных расследований, отраслевые интересы группировок, атаковавших российские организации, распределились между государственными предприятиями (30% случаев), ИТ-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый).

Кроме того, претерпел изменения ландшафт кибергруппировок. Ранее новые высококвалифицированные преступные объединения возникали достаточно редко, поэтому эксперты могли быстро атрибутировать ту или иную атаку к уже знакомым APT-группировкам по инструментам, тактикам и техникам нападения. В прошлом году было обнаружено большое количество ранее неизвестных кибергрупп. Любопытно, что некоторые из них деанонимизировали себя в социальных сетях, раскрывая свою причастность к совершенным атакам. Чаще всего целями атак группировок становились хищение и «слив» данных ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп никакой выгоды не преследовала, взломы они совершали исключительно ради хайпа.

В числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру компаний, эксперты Positive Technologies отметили бреши в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через платформы open source. В атаках с применением вредоносного ПО самыми эффективными были инфостилеры, шифровальщики и вайперы. Они позволяют злоумышленникам быстро получить доступ в инфраструктуру жертвы, не тратя время на поиск уязвимостей нулевого дня, и похитить данные.

По мнению экспертов, в 2023 году стоит ожидать развития хактивизма в отношении российских организаций, в том числе от известных кибергруппировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов. Эксперты также предположили увеличение количества атак на поставщиков решений для аутентификации и рост теневого рынка киберуслуг в мессенджерах.

Теги: Информационная безопасность Positive Technologies Кибербезопасность Кибератаки

На ту же тему: