В настоящем отчете приведены данные об инцидентах, выявленных командой центра противодействия кибератакам Solar JSOC вj II квартале 2023 года.
Число кибератак вирусов-вымогателей выросло на 50% год к году
Количество кибератак на российские организации в 2023 году выросло более чем на 60%. По состоянию на сегодняшний день атаки на вузы продолжаются и оперативно блокируются специалистами. Отсутствие новостей об атаках отнюдь не свидетельствует о невозможности самих атак — в чем мы только что убедились», — пишет в блоге компании Евгений Касперский.
ФСБ: за массированными кибератаками на Россию стоит НАТО
Замдиректора Федеральной службы по техническому и экспортному контролю ФСТЭК Виталий Лютиков отметил, что хакеры используют инфраструктуру IT-подрядчиков для целевых атак на их заказчиков, включая государственные организации. При успешном внедрении вредоносного кода в IT-продукты поставщика под угрозой оказываются все его клиенты. В 2023 году в сеть попало 445 млн строк конфиденциальных сведений из российских организаций Согласно статистике, успешная атака на подрядчика ставит под угрозу около 10 его клиентов. При этом поведение хакеров при атаках на российские объекты меняется, отмечает замглавы Национального координационного центра по компьютерным инцидентам Петр Белов. Теперь злоумышленники нацеливаются на причинение максимального ущерба.
Мы видим киберинциденты, когда злоумышленники на протяжении долгого времени находились в информационной системе жертвы, перемещались по ней, определяли ключевые элементы, места хранения значимой информации.
Фишинговых атак и скам-ссылок стало больше в пять раз. По словам экспертов, чаще всего целью хакеров оказываются сфера производства и государственные информационные ресурсы. Целями кибератак в 2023 году стали государственные информационные ресурсы, операторы центров обработки данных и телекоммуникационная инфраструктура, указывает генеральный директор ГК "Солар" Игорь Ляпунов. На последнюю, по его словам, за год совершили несколько десятков масштабных атак. В первую очередь под ударом оказались федеральные и региональные провайдеры, в том числе работающие на новых территориях страны.
Серьезные кибератаки происходили практически еженедельно. Угрозный вид: в РФ стали активно разрабатывать системы для защиты от кибератак Сколько новых продуктов выйдет на рынок и когда представят первые из них Основной угрозой для обычных пользователей в 2023 году осталось телефонное мошенничество, отмечает главный эксперт "Лаборатории Касперского" Сергей Голованов. Причем во второй половине года злоумышленники стали активнее использовать мессенджеры. Кто атакует Есть два типа хакеров, атакующих российскую инфраструктуру, считает Игорь Ляпунов. Первый — традиционные группировки, целью кибернападений которых является монетизация. Кибератаки с коммерческой направленностью не исчезли.
Сейчас продолжаются вестись атаки на инфраструктуру шифровальщиками с дальнейшим вымогательством за расшифровку, — указывает он. Второй тип атак — угрозы, идущие со стороны политически мотивированных группировок или спецслужб иностранных государств. Никто не может сказать точно, кто сидит за клавиатурой, но многие атаки характерные, — поясняет гендиректор "Солар".
Штраф — 30 тысяч рублей за использование одного изображения. Сайт функционирует при финансовой поддержке Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации.
Прежде всего, под ударом оказались федеральные и региональные провайдеры, подчеркнул специалист. При этом количество кибератак увеличилось не только в России, но и по всему миру. Информационные технологии стали еще одним инструментом политической борьбы, от которого страдают не только критически важные для государств объекты, но и рядовые граждане, отметил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. При этом среднее количество персональных данных, слитых за одну утечку, выросло практически вдвое: с 0,9 млн записей в 2022 году до 1,7 млн в 2023», — рассказал депутат. Если ранее злоумышленники в течение длительного периода времени старались атаковать только один ресурс за счет воздействия на него разными инструментами, то на сегодняшний день возросла популярность атак сразу на несколько объектов компании за счет их перебора, отмечает Немкин.
Информационная безопасность операционных технологий
Кибератаки на Россию Ранее о том, что коллективный Запад совершенствует методы компьютерных атак, заявлял секретарь Совета безопасности России Николай Патрушев. В частности, Вашингтон, помимо того, что поставляет оружие киевскому режиму и ведет агрессивные информационно-пропагандистские кампании, непосредственно курирует работу подразделений украинского Центра информационно-психологических операций, заявил секретарь СБ РФ. Ключевые цели этих кибератак — это объекты российской финансовой системы, транспортные, энергетические и телекоммуникационные сети, крупные промышленные предприятия и сайты госуслуг. В МИД сообщали, что основной удар кибератак на Россию в 2022 году принял на себя государственный сектор.
С января по август 2023 происходит непрерывный поиск эффективных типов атак. Positive Technologies, статистика по кибератакам во втором квартале 2023 Вредоносное ПО — по-прежнему самый популярный инструмент. В 2,5 раза увеличилось количество инцидентов с применением ВПО, которые не обнаруживают антивирусы. Наличие таких вредоносов в фишинговых рассылках повышает успешность атак. Импортозамещение средств защиты информации. До 2025 года субъекты КИИ обязали перейти на всё отечественное. Однако, качеством российского ПО в этой сфере остались недовольны более половины перешедших компаний. Какие аналоги западных СЗИ уже есть на рынке и как строить защиту в 2023 году — рассказывали тут. Злоумышленники стали чаще эксплуатировать уязвимости, особенно в отечественном ПО. Кадровый голод.
Поиск компетентных ИБ-специалистов усложняется.
Российские организации — как коммерческие, так и государственные — сталкивались с киберугрозами, конечно, и раньше. Но с 2022 года страна находится под особым киберогнем.
Фактически можно говорить о полноценной кибервойне против России, которая уже прошла несколько этапов, следует из обнародованного в Москве обзора киберугроз, подготовленного экспертами группы компаний «Солар». Тогда на Россию, на российские ресурсы шли огромные волны DDoS-атак — это были массовые атаки, которые покрывали практически всю поверхность. И основной целью атакующих злоумышленников было создание визуального эффекта», — сообщил на конференции гендиректор «Солар» Игорь Ляпунов.
Как пояснил «НГ» эксперт по кибербезопасности в Лаборатории Касперского Дмитрий Бунин, DDoS-атака Distributed Denial of Service, распределенная атака типа «отказ в обслуживании» — это один из самых распространенных видов кибератак. Финансовые и репутационные потери организации, которая подверглась атаке такого типа, могут быть очень велики», — пояснил эксперт. Следующий этап кибердавления на Россию — эпоха утечек.
Но одновременно с этим в 2023 году в ландшафте киберугроз начало кое-что существенно меняться: стало увеличиваться количество целевых кибератак. И этому, по мнению Ляпунова, есть свое объяснение. Массовые публичные атаки производили, конечно, сильный визуальный эффект: допустим, сайт какой-либо популярной организации не открывался несколько часов — чем не информационный повод.
Но такие киберудары, как можно судить, не давали атакующей стороне какого-то особого стратегического преимущества. Поэтому злоумышленники перешли еще и к другому типу атак, которые направлены не просто на взлом цифровой инфраструктуры, утечку сведений, замедление работы сервисов и ресурсов, а еще и в принципе на уничтожение атакуемой инфраструктуры — на стирание или шифрование критически важных данных. Целевые атаки — это тоже, конечно, не нововведение последних лет, они случались и раньше.
Но теперь такие атаки происходят в разы чаще, они стали изощреннее и высокотехнологичнее.
Летом сообщалось, что хакеры устраивают более сложные варианты кибератак на Россию, состоящие из нескольких этапов. Целью хакеров является проникнуть в систему, закрепиться там, чтобы осуществить работу, вывести информацию и попытаться ее распространить. Подобная многоэтапная атака может продолжаться несколько месяцев или даже лет. Подпишитесь и получайте новости первыми Читайте также.
Количество кибератак на российскую инфраструктуру выросло в 60 раз с начала СВО
Дистанционное электронное голосование на выборах президента РФ Бутина: количество кибератак на выборах в сотнях тысяч измерялось. Количество кибератак на российские организации в 2023 году выросло более чем на 60%. Заместитель председателя правительства РФ Дмитрий Чернышенко заявил, что число кибератак на Россию в 2022 году увеличилось на 80%. В первом полугодии 2023 года хакеры атаковали российские государственные структуры и компании на четверть чаще по сравнению со вторым полугодием 2022 года.
Информационная безопасность операционных технологий
ФСБ сообщила об имеющихся у нее возможностях определить заказчиков и исполнителей кибератак на РФ. Ранее заслуженный юрист России Иван Соловьев напомнил, что телефонные мошенники вновь используют старые схемы обмана. Срочные новости о кибератаках в России и мире. Кибератаки сегодня — Специалист по кибербезопасности назвал четыре способа защиты от основных угроз.
Информация
- Стало известно, сколько кибератак зафиксировали сотрудники ФСБ России с начала 2022 года
- Число кибератак на Россию с начала году увеличилось на 80%
- Актуальные киберугрозы: итоги 2022 года
- В России такой атаки не было никогда: Сбер отразил сильнейшую в своей истории DDoS-атаку
Совбез РФ: ряд российских объектов подвергся кибератакам из-за рубежа
Сегодня в ФСБ заявили: за массированными кибератаками на российские гражданские объекты, которые проводятся с территории Украины, на самом деле стоят США и страны НАТО. Заместитель председателя правительства РФ Дмитрий Чернышенко заявил, что число кибератак на Россию в 2022 году увеличилось на 80%. Кибератаки на госсектор России за год выросли по численности в несколько раз За кибербезопасность российского сегмента интернета отвечает Роскомнадзор РКН. В день старта акции "Диктант Победы" "Единая России" зафиксировала масштабные DDoS-атаки на свои электронные сервисы. Сегодня в ФСБ заявили: за массированными кибератаками на российские гражданские объекты, которые проводятся с территории Украины, на самом деле стоят США и страны НАТО. Всемирная кибератака — все новости по теме на сайте издания В «Лаборатории Касперского» рассказали о новой кибератаке на банки России, Армении и Малайзии.
Виртуальный шторм: как изменились кибератаки на российскую инфраструктуру
В ходе акции «Диктант Победы» в компании "Ростелеком" зафиксировали и сообщили о рекордной по мощности кибератаке. МТС RED: четверть российских компаний в 2023 году сталкивалась со сложными кибератаками. Заместитель председателя правительства РФ Дмитрий Чернышенко заявил, что число кибератак на Россию в 2022 году увеличилось на 80%. В России количество кибератак на российские компании выросло на 75%.
Кибератаки на Россию: государственные учреждения – цель №1
Новости по теме: кибератака | Беглов рассказал об «изощренных кибератаках» на Петербург. |
Новости кибербезопасности, информационной безопасности в России и мире | Всемирная кибератака — все новости по теме на сайте издания В «Лаборатории Касперского» рассказали о новой кибератаке на банки России, Армении и Малайзии. |
Реже, но мощнее: в Сбербанке рассказали о новых тактиках киберпреступников 19.05.2022 | Банки.ру | Все новости и статьи по теме Кибератака для инвесторов на сегодня. |
Атаки на российские компании во II квартале 2023 года | Секретарь Совета безопасности РФ Николай Патрушев заявил, что кибервойна с Россией ведется со стороны Украины из киберцентра, находящегося в Таллине, под руководством Пентагона и Агентства национальной безопасности США. |
Парализованы аэропорты Москвы из-за мощнейшей хакерской атаки | Количество инцидентов в области информационной безопасности в третьем квартале 2023 года в России выросло на 85% по сравнению с аналогичным периодом прошлого года. |
Кибератаки
Естественно, в сфере интересов злоумышленников крупные торговые сети. Там хранятся чувствительные персональные и банковские данные по клиентам». Прослеживается тенденция взлома социально-ориентированных НКО каждая десятая такая организация столкнулась с его попыткой. Также Игорь Ляпунов обратил внимание на то, что теперь акцент сместился с массовых DDoS-атак, которые направлены, скорее, на временную приостановку функционирования сайтов, на целевые. В последнем случае возникает значительно больше угроз утечки информации и разрушения IТ-инфраструктуры. Тенденцию подтверждают и эксперты StormWall, одного из главных российских игроков на рынке информационной безопасности. Общее количество DDoS-атак на российские компании во II квартале 2023 года в сравнении с аналогичным периодом 2022 года выросло. Сейчас Россия находится на восьмом месте в рейтинге самых атакуемых в мире стран кварталом ранее страна занимала 11-е место. Чаще мы имеем дело с сочетанием различных подходов.
Распространёнными инструментами совершения атак являются доступ к учётным данным пользователя, фишинг поддельные письма или сообщения с целью получения защищаемой информации и использование уязвимостей. Основной мотив — получение денег, реже — шпионаж», — говорит Валерий Ледовской. Готова ли Россия к отражению атак? Согласно этому документу с 1 января 2025 российским госкомпаниям и государственным органам запрещается использование средств информационной защиты, произведенных в «недружественных» странах. Кроме того, в каждом учреждении должно быть создано подразделение IТ-безопасности.
Регулярное обновление ПО: регулярное обновление программного обеспечения помогает устранить уязвимости, которые могут быть использованы злоумышленниками. Мониторинг сети: мониторинг сети помогает обнаружить подозрительную активность и принять меры по её устранению. Соблюдение этих мер поможет снизить риск кибератак и обеспечить безопасность информационных систем и сетей.
Пытаясь скрыть свою причастность, Вашингтон стремится выставить автором таких взломов исключительно Киев, а именно хакерскую группировку «IT-армия Украины». При этом разрабатываются эти атаки при непосредственном участии объединенного командования Пентагона во взаимодействии с международными и национальными группировками хакеров.
Большое количество таких киберинцидентов обусловлено желанием приостановить работу российских провайдеров, которые предоставляют услуги связи отечественным компаниям. При этом серьезный вред ежедневные попытки взлома сайтов не нанесли, так же как и атаки на поставщиков облачных услуг. Сегмент онлайн-продаж подвергся массовым вторжениям со стороны злоумышленников накануне праздников — 23 февраля и 8 марта, что напрямую связано с ростом потребительского спроса.
Новости по теме: кибератака
Приоритетными для злоумышленников часто становятся социально ориентированные организации с патриотическим воспитанием. Старший вице-президент "Ростелекома" добавил, что в каждом десятом случае атаки были направлены вглубь инфраструктуры организации. Ранее стало известно, что в 2023 году в открытый доступ утекли данные почти 200 миллионов пользователей.
Последствия атак шифровальщиков доля успешных атак В 2022 году наиболее заметной была деятельность следующих групп вымогателей, использующих одноименные шифровальщики: LockBit — одна из самых активных группировок шифровальщиков. Пережила несколько итераций обновления своего ВПО, которое также имеет кросс-платформенное исполнение.
Отличается тщательностью отбора как аффилированных лиц, так и жертв. Hive — отличается особо агрессивным типом поведения, атакует объекты КИИ разных стран, а также социально значимые объекты больницы, транспорт, полиция. В начале 2023 ФБР взломало серверы злоумышленников, а также был обнародован дешифратор. Vice Society — вымогатели, активные с 2021 года, основными целями которых являются образовательные и научные учреждения, а также медицинские организации.
BlackCat ALPHV — относительно новая, но не менее грозная группа вымогателей, последовательно атакующая крупные организации. Является продолжением DarkSide и BlackMatter, имеет обширный опыт в вымогательстве и одной из первых использовала язык Rust для создания кросс-платформенной версии своего вредоноса. Conti — долгоживущая угроза, являвшаяся лидером рынка ransomware as a service программа-вымогатель как услуга до ухода со сцены в мае 2022 года из-за преследования спецслужбами и распада на более мелкие формирования. В 2021 году мы отмечали укрепившийся интерес вымогателей к системам на базе Linux , и закономерным трендом 2022 года стал переход группировок на кросс-платформенные версии своего вредоносного ПО с использованием языка Rust.
Такие экземпляры позволяют нацеливаться как на Linux-системы, так и на Windows, а вследствие малого количества экспертизы средствам защиты труднее зафиксировать использование вредоносов. При проведении атак вымогатели делают основную ставку на скорость и внезапность: им нужно скомпрометировать как можно больше устройств в сжатые сроки, запустить на них вредонос и дать ему время зашифровать максимальное количество информации. Трендом 2022 года стало использование прерывистого шифрования файлов с определенным побайтовым шагом. Процесс становится быстрым и менее заметным для средств мониторинга подозрительной активности за счет меньшего количества операций над шифруемым файлом и его схожести с оригиналом.
Занимательный подход использовала группировка BlackCat: злоумышленники пропустили этап шифрования и использовали инструмент эксфильтрации данных для передачи их на удаленный сервер и для повреждения локальных экземпляров файлов. Такой подход быстрее, менее трудозатратен и гарантирует то, что жертва будет заинтересована в переговорах, так как восстановить файлы нельзя, а рабочие копии находятся у злоумышленников в единственном экземпляре. Кроме того, в 2022 году были замечены случаи утечек исходных кодов известных шифровальщиков, например, Conti и Yanluowang. Это может привести к тому, что в 2023 году рост числа атак вымогателей замедлится, поскольку у исследователей безопасности появляется возможность более тщательного анализа кода вредоносов и используемых техник.
В то же время могут сформироваться новые группировки вымогателей, способные использовать утекший исходный код вредоносного ПО для разработки собственных образцов шифровальщиков и применения их в реальных атаках. Наибольшее распространение вайперы получили в первом полугодии: тогда были выявлены случаи использования HermeticWiper Foxblade , DoubleZero , IsaacWiper и других образцов. Спустя некоторое время появилась новая вариация вайперов, которые маскировались под программы-шифровальщики и требовали выкуп за восстановление информации. Однако ключи для дешифрования не предоставлялись, а сами данные могли шифроваться случайным образом.
Восстановление, особенно если ВПО затронуло множество систем, может занять большое количество времени. Особую угрозу представляют вайперы, нацеленные на промышленные организации , так как их применение может вызвать остановку важнейших технологических процессов и аварии на производстве. Стоит отметить, что атаки вайперов ранее часто были направлены на системы под управлением Windows, однако в 2022 году были выявлены образцы вредоносов, угрожающих системам на базе Linux. Для защиты от атак с использованием шифровальщиков и ПО, удаляющего данные, мы рекомендуем: использовать решения для резервного копирования данных.
В случае успешной атаки специалисты смогут быстро восстановить данные и системы из автономных резервных копий желательно хранить их на серверах вне сетевого периметра офиса ; использовать антивирусные средства и песочницы; вести мониторинг сетевой активности и активности на конечных узлах; устанавливать обновления безопасности и оперативно реагировать на инциденты ИБ; иметь план восстановления IT-инфраструктуры. Это могло быть достигнуто как посредством подбора паролей, так и с помощью учетных данных, скомпрометированных в результате утечек. Рисунок 9. Доля инцидентов с использованием социальной инженерии Почти в 9 из 10 успешных атак на организации, в которых использовалась социальная инженерия, злоумышленники отправляли вредоносные письма по электронной почте.
Рисунок 10. Используемые злоумышленниками каналы социальной инженерии В 2022 году активно распространялась модель phishing as a service: злоумышленники используют в атаках готовые фишинговые комплекты, при этом в некоторых из инцидентов использовались инструменты для обхода многофакторной аутентификации. Например, в конце года был отмечен всплеск атак типа MFA Fatigue : в них злоумышленники выполняли множественные попытки входа в аккаунт, используя украденные учетные данные, вызывая бесконечный поток пуш-уведомлений МФА, отправляемых на мобильное устройство владельца учетной записи.
Представитель компании также заявил, что центры кибербезопасности «Ростелекома» предвидели данную ситуацию, поэтому заранее побеспокоились о способах отражения хакерских угроз. Мы эти атаки отражаем, готовились, — передает агентство.
Но к этому российские профильные ведомства и специалисты отрасли заблаговременно подготовились. Как сообщал в марте глава Минцифры Максут Шадаев, в период выборов ожидалось «большое количество кибератак, серьезного давления, киберпрессинга». После выборов в Роскомнадзоре отчитались, что во время голосования было отражено около 500 DDoS-атак. Кибератаки по объектам в России бьют рекорды с точки зрения не только мощности, но и продолжительности.
Под ударом оказался региональный интернет-оператор. Кроме того, опрошенные «НГ» эксперты рассказали о продолжающихся утечках данных. Казалось бы, все, что могло утечь, уже давно утекло. Однако это не совсем так. Нельзя сказать, что, например, украденные в 2022 году базы релевантны для мошенников до сих пор. Для мошенников представляют интерес новые базы. Кроме того, нельзя сказать, что утекло абсолютно все. Набор данных может меняться в зависимости от организации даже внутри одной отрасли», — уточнила руководитель исследовательской группы Positive Technologies Ирина Зиновкина. Как рассказал «НГ» аналитик сервиса Kaspersky Digital Footprint Intelligence Игорь Фиц, в 2023 году проблема утечки больше всего затронула компании, которые в силу своей специфики хранят большие объемы пользовательских данных: это интернет-сервисы, организации в области карьеры и образования, ретейла. Наиболее же значительный рост публичных инцидентов, связанных с утечками пользовательских данных в 2023 году, по словам эксперта, произошел в сфере финансов и IT.
При этом большинство утечек фиксировалось в сегменте малого и среднего бизнеса, но более чем в полтора раза вырос объем данных, полученных в результате инцидентов в крупных компаниях, добавил Фиц.