Количество кибератак на российские организации в 2023 году выросло более чем на 60%. «Число кибератак на российские ИТ-компании во втором квартале 2023 года выросло в 4 раза по сравнению с аналогичным периодом 2022 года и достигло 4 тысяч», — уточнила Сидоренко в ходе презентации АНО «Белый Интернет», проходящей сегодня в здании МИА «Россия. Особое внимание аналитики уделили кибератакам на медицинские организации, которые впервые столкнулись с таким объемом кибератак.
Кибератака
Тренд, который мы зафиксировали в последние недели, — это целенаправленные атаки на ресурсы органов власти субъектов Российской Федерации, — сказал Станислав Кузнецов в интервью в рамках ПМЭФ-2023. Кузнецов добавил, что не менее 11 регионов были атакованы таким образом всего за неделю, а их сервисы простаивали в среднем около 10 часов.
Советник главы Крыма Олег Крючков 29 ноября сообщил о хакерской атаке в отношении ряда крымских интернет-провайдеров. Также стало известно, что злоумышленники взломали ряд сервисов цифрового телевидения в Крыму.
Специально для читателей Хабра, собрали основные ключевые выводы из отчета: Большинство кибератак в 2023 году в России были политически мотивированными. Их цель — не получение финансовой выгоды, а шпионаж, диверсии, уничтожение данных.
Threat Intelligence выделили 14 прогосударственных хакерских групп, активно работавших в 2023 году на территории России и стран СНГ. Целями являлись госучреждения, организации, связанные с критически важной инфраструктурой, военные учреждения и предприятия оборонно-промышленного комплекса. Шифровальщики не сдают своих позиций.
Наиболее популярным способом заражения устройств злоумышленниками стали уязвимости в службах удаленного доступа, пишет издание. Тогда эксперты ожидали увеличения не только количества, но и «качества» атак. С июля 2021 года по июнь 2022 года почти половина российских ведомств подверглись кибератакам.
Круглосуточно под кибератаками
- Российские сервисы пережили в семь раз больше кибератак, чем годом ранее
- ЯRUS успешно отразил кибератаки из США, Украины, Японии и Европы
- Число кибератак на Россию с начала году увеличилось на 80%
- Не слухи, а факты: читайте в Telegram-канале «Ведомостей»
- Круглосуточно под кибератаками
Ростелеком сообщил о рекордно мощной кибератаке на российские ресурсы
Серия кибератак на российские компании провалилась из-за грубой ошибки хакеров. Российские средства противовоздушной обороны уничтожили еще два украинских беспилотника над Брянской областью, сообщил губернатор региона Александр Богомаз. Против России сегодня развернута полномасштабная кибервойна, заявил заместитель председателя правления Сбербанка Станислав Кузнецов.
Кибератаки
Председатель Центральной избирательной комиссии России Элла Памфилова заявила, что в Тюменской области произошла сильнейшая кибератака на систему видеонаблюдения. Секретарь Совета безопасности РФ Николай Патрушев заявил, что кибервойна с Россией ведется со стороны Украины из киберцентра, находящегося в Таллине, под руководством Пентагона и Агентства национальной безопасности США. Politico: Microsoft заподозрил Россию в кибератаках на украинских союзников. В день старта акции "Диктант Победы" "Единая России" зафиксировала масштабные DDoS-атаки на свои электронные сервисы. Целями кибератак в 2023 году стали государственные информационные ресурсы, операторы центров обработки данных и телекоммуникационная инфраструктура, указывает генеральный директор ГК "Солар" Игорь Ляпунов. Актуальные новости по информационной безопасности, кибербезопасности и защите информации в России и мире для профессионалов и новичков в ИБ.
На острие атаки: почему увеличилось число успешных нападений хакеров на российские ресурсы
Зашифрованное вложение iMessage, дамп Wireshark Сообщается, что установленное в итоге шпионское ПО незаметно передавало информацию с устройства жертвы на удаленные серверы. Хакеров интересовали записи с микрофонов, фотографии из мессенджеров, геолокация и данные о других действиях владельца взломанного устройства. Компания пишет, что вредоносная платформа работает исключительно в оперативной памяти и не устанавливается в систему из-за ограничений ОС. При этом «последовательности событий нескольких устройств указывают на то, что после перезагрузки устройства могут быть заражены снова». Наиболее старые временные метки заражений указывают на 2019 год.
Сообщается, что атаки продолжаются, а наиболее старшая версия iOS на обнаруженных зараженных устройствах — 15. Единственным однозначным индикатором компрометации, который удалось обнаружить, было наличие в timeline. Это устаревшее приложение, не используемое при работе современных версий ОС не следует путать его с приложением BackupAgent2 которое не указывает на компрометацию и регулярно используется в легитимных целях. Отмечается, что само вредоносное вложение удалялось после срабатывания эксплоита, оставляя после себя только временные метки изменения директорий, где оно было расположено.
Также, были выявлены менее надежные индикаторы компрометации.
Касперский также заметил, что кибератаки становятся более сложными. По его словам, компания эту проблему решает, создавая новые продукты, которые могут "ловить" даже самые профессиональные атаки. Собеседник агентсва привел в пример недавнюю целевую кибератаку на устройства Apple.
СоцсетиДобавить в блогПереслать эту новостьДобавить в закладки RSS каналы Добавить в блог Чтобы разместить ссылку на этот материал, скопируйте данный код в свой блог. Код для публикации: Число кибератак на российские ИТ-компании во втором квартале 2023 года выросло в 4 раза по сравнению с аналогичным периодом прошлого года, сообщила генеральный директор АНО «Белый Интернет» и глава Центра цифровой экономики и финансовых инноваций МГИМО Элина Сидоренко.
Читать еще.
Патрушев сообщил о кибератаках на Россию из Таллина
Последствия атак шифровальщиков доля успешных атак В 2022 году наиболее заметной была деятельность следующих групп вымогателей, использующих одноименные шифровальщики: LockBit — одна из самых активных группировок шифровальщиков. Пережила несколько итераций обновления своего ВПО, которое также имеет кросс-платформенное исполнение. Отличается тщательностью отбора как аффилированных лиц, так и жертв. Hive — отличается особо агрессивным типом поведения, атакует объекты КИИ разных стран, а также социально значимые объекты больницы, транспорт, полиция. В начале 2023 ФБР взломало серверы злоумышленников, а также был обнародован дешифратор.
Vice Society — вымогатели, активные с 2021 года, основными целями которых являются образовательные и научные учреждения, а также медицинские организации. BlackCat ALPHV — относительно новая, но не менее грозная группа вымогателей, последовательно атакующая крупные организации. Является продолжением DarkSide и BlackMatter, имеет обширный опыт в вымогательстве и одной из первых использовала язык Rust для создания кросс-платформенной версии своего вредоноса. Conti — долгоживущая угроза, являвшаяся лидером рынка ransomware as a service программа-вымогатель как услуга до ухода со сцены в мае 2022 года из-за преследования спецслужбами и распада на более мелкие формирования.
В 2021 году мы отмечали укрепившийся интерес вымогателей к системам на базе Linux , и закономерным трендом 2022 года стал переход группировок на кросс-платформенные версии своего вредоносного ПО с использованием языка Rust. Такие экземпляры позволяют нацеливаться как на Linux-системы, так и на Windows, а вследствие малого количества экспертизы средствам защиты труднее зафиксировать использование вредоносов. При проведении атак вымогатели делают основную ставку на скорость и внезапность: им нужно скомпрометировать как можно больше устройств в сжатые сроки, запустить на них вредонос и дать ему время зашифровать максимальное количество информации. Трендом 2022 года стало использование прерывистого шифрования файлов с определенным побайтовым шагом.
Процесс становится быстрым и менее заметным для средств мониторинга подозрительной активности за счет меньшего количества операций над шифруемым файлом и его схожести с оригиналом. Занимательный подход использовала группировка BlackCat: злоумышленники пропустили этап шифрования и использовали инструмент эксфильтрации данных для передачи их на удаленный сервер и для повреждения локальных экземпляров файлов. Такой подход быстрее, менее трудозатратен и гарантирует то, что жертва будет заинтересована в переговорах, так как восстановить файлы нельзя, а рабочие копии находятся у злоумышленников в единственном экземпляре. Кроме того, в 2022 году были замечены случаи утечек исходных кодов известных шифровальщиков, например, Conti и Yanluowang.
Это может привести к тому, что в 2023 году рост числа атак вымогателей замедлится, поскольку у исследователей безопасности появляется возможность более тщательного анализа кода вредоносов и используемых техник. В то же время могут сформироваться новые группировки вымогателей, способные использовать утекший исходный код вредоносного ПО для разработки собственных образцов шифровальщиков и применения их в реальных атаках. Наибольшее распространение вайперы получили в первом полугодии: тогда были выявлены случаи использования HermeticWiper Foxblade , DoubleZero , IsaacWiper и других образцов. Спустя некоторое время появилась новая вариация вайперов, которые маскировались под программы-шифровальщики и требовали выкуп за восстановление информации.
Однако ключи для дешифрования не предоставлялись, а сами данные могли шифроваться случайным образом. Восстановление, особенно если ВПО затронуло множество систем, может занять большое количество времени. Особую угрозу представляют вайперы, нацеленные на промышленные организации , так как их применение может вызвать остановку важнейших технологических процессов и аварии на производстве. Стоит отметить, что атаки вайперов ранее часто были направлены на системы под управлением Windows, однако в 2022 году были выявлены образцы вредоносов, угрожающих системам на базе Linux.
Для защиты от атак с использованием шифровальщиков и ПО, удаляющего данные, мы рекомендуем: использовать решения для резервного копирования данных. В случае успешной атаки специалисты смогут быстро восстановить данные и системы из автономных резервных копий желательно хранить их на серверах вне сетевого периметра офиса ; использовать антивирусные средства и песочницы; вести мониторинг сетевой активности и активности на конечных узлах; устанавливать обновления безопасности и оперативно реагировать на инциденты ИБ; иметь план восстановления IT-инфраструктуры. Это могло быть достигнуто как посредством подбора паролей, так и с помощью учетных данных, скомпрометированных в результате утечек. Рисунок 9.
Доля инцидентов с использованием социальной инженерии Почти в 9 из 10 успешных атак на организации, в которых использовалась социальная инженерия, злоумышленники отправляли вредоносные письма по электронной почте. Рисунок 10. Используемые злоумышленниками каналы социальной инженерии В 2022 году активно распространялась модель phishing as a service: злоумышленники используют в атаках готовые фишинговые комплекты, при этом в некоторых из инцидентов использовались инструменты для обхода многофакторной аутентификации. Например, в конце года был отмечен всплеск атак типа MFA Fatigue : в них злоумышленники выполняли множественные попытки входа в аккаунт, используя украденные учетные данные, вызывая бесконечный поток пуш-уведомлений МФА, отправляемых на мобильное устройство владельца учетной записи.
Сегодня взломать какой-либо ресурс стало модным, этим занимаются так называемые хактивисты, которых интересует скорее не финансовый вопрос, а в целом вывод систем из строя. Процент успешных кибератак растет именно на фоне увеличения общего числа таких инцидентов, в то время как на самом деле в основной массе их получается успешно отражать. Только за последний год отечественные разработчики уже нашли множество способов защитить важную инфраструктуру, адаптировали ее к атакам и усовершенствовали. Работа в этом направлении должна продолжаться. Сегодня Центр мониторинга и управления сетью связи общего пользования, подведомственный Роскомнадзору, работает над созданием национальной системы противодействия DDos-атакам в России. Такой ресурс может появиться уже до конца 2024 года — по плану ведомства, она поможет обеспечить более глубокий мониторинг и отражение более сложных, специфичных атак», - рассказал он. При этом сами компании также должны вести работу на опережение, отметил Немкин.
Организациям стоит постоянно следить не только за сохранностью внутренних ключевых систем, но и за внешними ресурсами, так как именно они могут стать точкой проникновения мошенников в систему.
Количество атак будет снижаться, мощность — расти «В ближайшее время количество DDoS-атак будет снижаться, однако их мощность продолжит расти, то есть они станут более сфокусированными и скоординированными. Также возможно появление новых видов мошенничества из-за доступности большого количества баз данных. Логичным станет и дальнейшее развитие фишинговых кампаний с целью кражи учетных данных сотрудников организаций и последующего проникновения в инфраструктуру этих организаций», — прогнозируют в Сбербанке. Там подчеркивают, что «успешное противодействие киберпреступности возможно только при условии слаженной совместной работы правоохранительных органов, регуляторов и подразделений кибербезопасности». В банке констатируют, что такое сотрудничество уже активно развивается.
Он уверен, что уровень угрозы в целом сопоставим. Недавно Федеральная служба безопасности ФСБ объявила о разоблачении разведывательной операции, проведённой американскими спецслужбами, связанной с инфицированием тысяч iPhone, включая те, которые были зарегистрированы на зарубежных посольствах в России. Кроме того, «Лаборатория Касперского» сообщила о целевых кибератаках на устройства Apple сотрудников компании по всему миру, в результате которых были обнаружены.
Ростелеком сообщил о рекордно мощной кибератаке на российские ресурсы
Более 200 тысяч опасных кибератак было совершено на российскую информационную инфраструктуру в 2023 году. Российские предприятия уже больше года живут под практически непрерывными кибератаками – один из последних громких инцидентов случился в Федеральной таможенной службе (ФТС) России, где в результате массированной DDoS-атаки случился сбой работы единой системы. Секретарь Совета безопасности РФ Николай Патрушев заявил, что кибервойна с Россией ведется со стороны Украины из киберцентра, находящегося в Таллине, под руководством Пентагона и Агентства национальной безопасности США.
Навигация по записям
- Главные новости
- КАК НАПИСАТЬ РАССКАЗ ПОД ОЗВУЧКУ?
- Зампред правительства Чернышенко: число кибератак на РФ в 2022 году увеличилось на 80%
- «Ростех» подтвердил массированную DDoS-атаку на систему бронирования Leonardo