Page ID: 7460
Is Industry:
Is Category:
Query IDs:
Новости

В 2021 году количество атак на российскую критическую инфраструктуру увеличилось на 150%

В первом полугодии 2021 года количество атак на российскую критическую инфраструктуру увеличилось на 150% по сравнению с предыдущим годом. В 2020 году этот показатель вырос на 40%. При этом 40% атак проводят киберпреступники, а 60% — прогосударственные хакеры. Скорее всего, количество инцидентов продолжит расти, в том числе из-за массового перехода людей на удаленный формат работы.

К такому выводу пришли исследователи Научно-технического центра Главного радиочастотного центра (ГРЧЦ). Эксперты использовали открытые новостные и статистические источники, а также отчеты Group-IB, Positive Technologies, «Лаборатории Касперского» и других крупных компаний, специализирующихся на кибербезопасности.

Согласно данным Positive Technologies, каждая третья атака в I квартале 2021 года происходила с участием операторов программ-вымогателей. В 2020 году чаще всего атаковали медучреждения. А в I квартале 2021 года — промышленные компании и организации в сфере науки и образования, на них пришлось 30% всех атак с участием шифровальщиков. Еще 28% атак были направлены на государственные и медицинские учреждения.

Наибольший интерес для атак представляют персональные данные  31%, коммерческая тайна — 24%, учетные данные  23%, медицинские данные — 6%, базы данных клиентов  6%, информация платежных карт  6%, переписка  3%.

Как отмечают эксперты Group-IB DFIR 64% всех атак вымогателей, проанализированных в 2020 году, были связаны с операторами, использующими модель RaaS. Ее смысл заключается в том, что разработчики продают или сдают в аренду свои вредоносные программы для дальнейшего заражения сети и развертывания программ-вымогателей. 

Прежде чем зашифровать данные, операторы вымогателей проводят в сети жертвы несколько дней, чтобы найти все резервные копии данных и удалить их, предварительно скопировав всю ценную информацию компании себе. Если жертва не платит выкуп, она теряет данные или видит их в открытом доступе.

Руководитель Научно-технического центра ГРЧЦ Александр Федотов показал на примере южнокорейской компании Nayana, как за последние годы выросла сумма выкупа, которую требуют мошенники. В 2017 году компании пришлось заплатить хакерам 1 млн долларов, и это казалось огромной суммой. В 2021 году 1-2 млн долларов уже стали средней суммой выкупа. А максимальный размер выкупа на данный момент — 70 млн долларов в биткоинах. Столько запросила в июле этого года группировка REvil после заражения шифровальщиком более 1000 компаний по всему мир. Вместе с ней в топ самых активных шифровальщиков входят Ryuk, Maze, NetWalker, DoppelPaymer.

«За первые пять месяцев 2021 года количество кибернападений с использованием программ-вымогателей в отношении промышленных компаний уже составило 69% от общего числа таких атак за весь 2020 год. И пока мы не видим тенденции к снижению. Для распространения вредоносного ПО злоумышленники активно используют известные уязвимости на сетевом периметре. Кроме того, доступы в сети промышленных компаний продаются на теневых форумах, чем также пользуются кибергруппировки. Мы предполагаем, что в ближайшем будущем активность шифровальщиков не стихнет, а суммы запрашиваемых выкупов будут только увеличиваться», — подчеркивает Екатерина Килюшева, руководитель группы аналитики информационной безопасности компании Positive Technologies.

Для защиты от кибератак специалисты «Лаборатории Касперского» рекомендуют следующее:

— Запретить подключаться к службам удаленного рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьезной необходимости, и всегда использовать надежные пароли для таких служб.

— Оперативно устанавливать доступные исправления для коммерческих VPN-решений, обеспечивающих подключение удаленных сотрудников и выступающих в качестве шлюзов в сети компании.

— Всегда обновлять ПО на всех используемых устройствах, чтобы предотвратить использование уязвимостей. Эксперты отмечают, что ПО не обновляют в 90% организаций.

— Сосредоточить стратегию защиты на обнаружении горизонтальных перемещений и эксфильтрации данных в Интернет. Обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации киберпреступников. Регулярно выполнять резервное копирование данных. Убедиться, что в экстренной ситуации будет возможность быстро получить доступ к бэкапу, который стоит хранить в отдельной среде.

— Использовать защитные решения, которые помогают выявить и остановить атаку на ранних стадиях.

— Обучать и инструктировать своих сотрудников по вопросам обеспечения безопасности корпоративной среды.

— Использовать надежное решение для защиты рабочих мест, в котором реализован механизм противодействия эксплойтам, а также функции обнаружения аномального поведения и восстановления системы, позволяющие выполнить откат в случае вредоносных действий. Такое решение должно располагать дополнительно средствами самозащиты, которые помешают киберпреступникам его удалить.

— Внедрить политику блокировки учетной записи для предотвращения атаки путем подбора пароля.