Главные тренды года
В 2023 году вымогательство в киберпространстве прошло путь от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденных данных (двойное вымогательство), сообщила руководитель исследовательской группы отдела аналитики информационной безопасности (ИБ) Positive Technologies Ирина Зиновкина.
«Этот тренд прослеживается в связи с тем, что организации начали внедрять более комплексные меры защиты, а это, с точки зрения злоумышленников, делает атаки шифровальщиков не такими эффективными, как раньше. Кроме того, отказ от этапа шифрования и переход к вымогательству через угрозы публикации украденных данных также может быть обусловлен выпуском специалистами безопасности различных дешифраторов. Все вышеперечисленное привело к тенденции отказа от этапа шифрования — теперь злоумышленники чаще используют похищенную конфиденциальную информации как основной инструмент давления на жертв», — прокомментировала она.
Год также охарактеризовался эволюцией методов социальной инженерии: усложнением техник и использованием нейросетей для обхода систем автоматического распознавания. Как отметила Ирина Зиновкина, рост применения дипфейков заставляет говорить о внедрении более прочных правовых рамок для решения таких проблем, как конфиденциальность, защита данных и киберпреступность.
Кого и как атаковали
За первые три квартала 2023 года целевые атаки в России составили 73 % от всех атак как на организации, так и на частные лица, что на 5 процентных пунктов выше показателей прошлого года, подсчитали в Positive Technologies. Наиболее частыми последствиями инцидентов стали получение злоумышленниками конфиденциальной информации и нарушение основной деятельности организаций. В основном киберпреступники охотились в корпоративном секторе за персональными данными, в частном — за учетными данными.
Согласно исследованию «Кибербезопасность в 2023–2024 гг.: тренды и прогнозы», мировой государственный сектор вновь возглавил рейтинг по количеству инцидентов. Вредоносное программное обеспечение (ВПО) использовалось в каждой второй атаке. В основном ВПО распространялось в госорганизациях через электронную почту и при компрометации компьютеров, серверов и сетевого оборудования.
Главным последствием атак на госорганизации в 2023 году стало нарушение основной деятельности. Так, в апреле Федеральная таможенная служба (ФТС) России сообщила о сбоях в работе Единой информационной системы таможенных органов. Из-за этого в ряде случаев было затруднено выполнение таможенных операций.
Помимо госсектора в мировой топ-3 отраслей по количеству инцидентов вошла медицина, а также наука и образование (переместилась с пятого места в 2022 году).
Количество успешных кибератак в финансовом секторе год от года растет. За первые три квартала 2023 года доля атак в этом сегменте составила 9 % от общего количества успешных инцидентов на организации. Среди последствий атак выделяются утечки данных, остановка работы отдельных сервисов или ключевых бизнес-процессов. Сложные атаки на хорошо защищенные финансовые организации ради кражи денег уступили место более простым в реализации атакам вымогателей.
«Сегодня злоумышленники не только продают базы данных, но и раздают их бесплатно, наказывая таким образом организации за отказ от уплаты выкупа. В основном кибермошенников интересовали персональные данные клиентов и коммерческая информация организаций», — отметила Ирина Зиновкина.
При атаках на российские финансовые учреждения злоумышленников интересует временное нарушение работы цифровых сервисов. Так, в августе хакеры провели DDoS-атаку на систему денежных переводов «Золотая корона».
За первые три квартала 2023 года 8 % успешных атак на организации пришлось на ИТ-компании наравне с промышленными организациями. Основными методами атак на эти отрасли стали использование ВПО, эксплуатация уязвимостей на внешнем сетевом периметре, социальная инженерия и компрометация учетных записей. 74 % атак на ИТ-компании привели к утечке персональных данных, коммерческой тайне и учетным данным.
«ИТ-компании стали все чаще подвергаться атакам злоумышленников, ввиду того что подобные компании можно использовать как часть атак supply chain (цепочка поставок, — прим. ред.) на те организации, которые пользуются их услугами и продуктами», — пояснила Ирина Зиновкина.
В телекоммуникационном секторе 56 % атак привели к нарушению основной деятельности. Так, в июне злоумышленники получили доступ к системам провайдера «Миранда-медиа» и полностью сбросили настройки сетевого оборудования на базовых станциях и домовых коммутаторах. В этом же месяце группировка хактивистов Cyber.Anarchy.Squad атаковалаоператора связи «Инфотел», обеспечивающего подключение банков и юридических лиц к автоматизированной системе электронного взаимодействия с ЦБ РФ. При этом каждая вторая атака на телеком-сектор привела к утечке конфиденциальной информации.
В промышленным секторе 95 % атак были целевыми и привели к нарушению основного вида деятельности. Утечка информации произошла в ходе 69 % инцидентов на организации данной отрасли. Так, группировка «ИТ-армия Украины» утверждала, что в конце января получила доступ к архиву файлов размером 1,5 Гбайт, принадлежащему «Газпрому».
Доля шпионского ПО в атаках составила 45 %. Количество атак на веб-ресурсы выросло на 44 %, наиболее атакуемым среди них стал телеком (рос количества инцидентов в 1,8 раза). Доля программ-шпионов среди всего вредоносного ПО, используемого в атаках на российские организации, составила 45 %, шифровальщики применялись в 27 % случаев, что отличается от данных по всему миру. Эксперты Positive Technologies объяснили это растущим уровнем кибербезопасности отечественных организаций, который позволяет эффективно пресекать атаки шифровальщиков.
Прогнозы на следующий год
По мнению Ирины Зиновкиной, в 2024 году госсектор столкнется с увеличением количества высококвалифицированных целевых атак. В арсенале хактивистов по-прежнему будут вымогательство, нарушение основной деятельности организаций данной отрасли. Эксперты Positive Technologies прогнозируют также рост атак вымогателей в промсекторе, особенно для тех промышленных предприятий, которые связаны с госорганизациями.