Вторник 11.03.2025 22:47
Войти
Войти Забыли пароль?
Зарегистрироваться
свежие приложения:   Наука
Ключевые национальные проекты фактически не выполняются Экономика

Ключевые национальные проекты фактически не выполняются

0
272
Украина, по предложению США, согласилась на временное 30-дневное прекращение огня - текст заявленя Новости

Украина, по предложению США, согласилась на временное 30-дневное прекращение огня - текст заявленя

0
281
Так устроена жизнь, детка! Не только логика, но и чувство мести определяют решения Трампа От редакции

Так устроена жизнь, детка! Не только логика, но и чувство мести определяют решения Трампа

0
20898
Константин Ремчуков. Госдеп США на своем сайте стал использовать термин «Компартия Китая» вместо «Китайская Народная Республика» МониториНГ

Константин Ремчуков. Госдеп США на своем сайте стал использовать термин «Компартия Китая» вместо «Китайская Народная Республика»

0
6461
У России появилась дополнительная мотивация демилитаризировать Украину Воины и Армии

У России появилась дополнительная мотивация демилитаризировать Украину

0
333
Путин напоминает Финляндии о прошлом поражении Политика

Путин напоминает Финляндии о прошлом поражении

0
254
США добиваются от Украины территориальных уступок В мире

США добиваются от Украины территориальных уступок

0
311
Константин Ремчуков. В Мюнхене разорвалась бомба "войны культур" между США и ЕС Политика

Константин Ремчуков. В Мюнхене разорвалась бомба "войны культур" между США и ЕС

0
20671
Китай объявил себя лидером мировой экономики Экономика

Китай объявил себя лидером мировой экономики

0
259
Выборное законодательство испытают на регионах Политика

Выборное законодательство испытают на регионах

0
201
Правительство воспользовалось решением Конституционного суда Политика

Правительство воспользовалось решением Конституционного суда

0
201
Константин Ремчуков. Что мы будем иметь после переговоров Трампа и Путина Политика

Константин Ремчуков. Что мы будем иметь после переговоров Трампа и Путина

0
42435
У Киева нет "похоронных" настроений из-за приостановки помощи от США СНГ

У Киева нет "похоронных" настроений из-за приостановки помощи от США

0
235
Дамаск ищет точку опоры в курдских отрядах В мире

Дамаск ищет точку опоры в курдских отрядах

0
240
Белорусским товарам все труднее конкурировать с китайскими СНГ

Белорусским товарам все труднее конкурировать с китайскими

0
255
Канада призовет союзников по G7 к сплоченности В мире

Канада призовет союзников по G7 к сплоченности

0
233
Когда свершится ядерная революция в космонавтике Наука и технологии

Когда свершится ядерная революция в космонавтике

0
499
Сторонник НЭПа, проложивший путь в эпоху полупроводников Наука и технологии

Сторонник НЭПа, проложивший путь в эпоху полупроводников

0
615
Тайны НЛО. Физические феномены неясной природы порождают самые фантастические гипотезы Наука и технологии

Тайны НЛО. Физические феномены неясной природы порождают самые фантастические гипотезы

0
633
Вкус чтения. Химия, физиология и семиотика книги как источника пищи для мозга Наука и технологии

Вкус чтения. Химия, физиология и семиотика книги как источника пищи для мозга

0
515
Кристоф Вальц обучает молодого киллера Кино

Кристоф Вальц обучает молодого киллера

0
292
В "Мастерской Петра Фоменко" вспомнили "Аркадию" Тома Стоппарда Культура

В "Мастерской Петра Фоменко" вспомнили "Аркадию" Тома Стоппарда

0
262
Опера "Андре Шенье" впервые поставлена в Москве Культура

Опера "Андре Шенье" впервые поставлена в Москве

0
292
Москва пополняет реестр памятников архитектуры доходными домами Москва

Москва пополняет реестр памятников архитектуры доходными домами

0
192
0
0
3344

Компания BI.ZONE представила исследование годовой динамики российского ландшафта киберугроз

12:02 06.02.2025


Компания BI.ZONE представила второе исследование годового ландшафта киберугроз – Threat Zone 2025. Оно основано на данных портала BI.ZONE Threat Intelligence, сервиса BI.ZONE TDR и BI.ZONE DFIR – команды реагирования на инциденты.

Эксперты выделяют следующие ключевые особенности киберландшафта России и СНГ.

Прежде всего, ритейл уступил госсектору первое место по числу кибератак. В 2024 году наибольшее количество атак (15%) пришлось на государственные организации. Годом ранее этот показатель составлял всего 9%. Финансовая отрасль по-прежнему занимает второе место в списке наиболее атакуемых (13% в 2024-м и 12% в 2023 году). На третьем месте, как и год назад, транспорт и логистика: в 2024 году на них пришлось 11% кибератак, а в 2023-м – 10%.

А вот доля ритейла сократилась. Если в 2023 году на отрасль приходилось 15% всех кибератак и по этому показателю она опережала все остальные, то в 2024-м представители розничной торговли становились целью всего в 4% случаев, а компании из сферы электронной коммерции – в 9%.

«Такие изменения во многом связаны со всплеском активности хактивистов, который пришелся на третий квартал 2024 года, – пояснил директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров. – В этот период каждая пятая кибератака была нацелена именно на госсектор. То, какие цели атакующие выбирают в качестве приоритетных, неизбежно влияет на их методы, инструменты и подходы. Все эти изменения и ключевые особенности ландшафта угроз отражены в исследовании Threat Zone 2025».

Хактивизма и атак с целью шпионажа стало больше, но финансовая мотивация по-прежнему остается для преступников основной. Доля атак, обусловленных финансовой мотивацией, снизилась с 76% до 67%. При этом суммы, которые злоумышленники запрашивают в качестве выкупа за расшифровку данных и восстановление доступа к IT-инфраструктуре, растут и все чаще достигают десятков миллионов рублей. Чтобы рассчитать и потребовать максимально возможный размер выкупа, преступники тщательно изучают жертву, в том числе ее финансовую отчетность.

В 2024 году 21% атак совершался с целью шпионажа. В 2023-м этот показатель был ниже и составлял 15%. Примечательно, что некоторые кластеры активности, занимающиеся шпионажем, больше не ограничиваются сбором и эксфильтрацией чувствительных данных и теперь совершают деструктивные действия в скомпрометированной IT-инфраструктуре. Такой почерк характерен для группировок с финансовой мотивацией, которые хотят получить выкуп за восстановление доступа к ресурсам организации, или для хактивистов, которые стремятся предать атаки максимально широкой огласке.

Незначительно (с 9% до 12%) выросла доля хактивистких атак. Такие преступники по-прежнему обнародуют на теневых ресурсах незаконно полученные персональные и чувствительные данные. При этом перед публикацией злоумышленники зачастую тщательно анализируют информацию, выявляя ту, что позволит атаковать другие организации.

В 2024 году вовлеченные в хактивизм преступники активно сотрудничали друг с другом. Такое взаимодействие влияет на набор методов и инструментов, используемых для атак, и затрудняет кластеризацию. С другой стороны, это позволяет специалистам эффективнее выявлять взаимосвязь между различными вредоносными активностями.

Доля фишинга снизилась, но рассылок от имени государственных организаций стало больше. В 2023 году с фишингового письма начинались 68% целевых атак на российские организации. К середине 2024-го этот показатель достиг 76%, но к концу года снизился до 57%. При этом фишинг по-прежнему остается наиболее популярным методом получения первоначального доступа к IT-инфраструктуре.

В 2024 году атакующие стали чаще рассылать письма от имени государственных организаций и регуляторов. В первом полугодии доля таких сообщений составляла 4% от общего объема фишинговых писем, которые приходили в организации России и стран СНГ. К концу года этот показатель вырос в два раза – до 8%.

Такая тенденция во многом связана с увеличением доли атак на государственный сектор. Как правило, злоумышленники стараются, чтобы фишинговые рассылки выглядели максимально правдоподобно и не вызывали подозрений у потенциальных жертв, поэтому для атак на госорганизации маскируют письма под сообщения от регуляторов или других ведомств.

Вторым по популярности методом проникновения в инфраструктуру стало использование легитимных учетных записей (27%), доступ к которым киберпреступники получают различными способами: с помощью стилеров, перебора паролей, из утечек и т. д. Это позволяет злоумышленникам действовать практически незаметно по крайней мере на начальных этапах кибератаки. На третьем месте – эксплуатация уязвимостей в общедоступных приложениях (13%).

Атаки через подрядчиков остаются серьезной угрозой. Злоумышленники продолжают атаковать подрядчиков и поставщиков услуг, чтобы через их инфраструктуру скомпрометировать другие компании. Хотя в 2024 году атаки через подрядчиков составили всего 5% от общего числа, они представляют собой серьезную угрозу: успешная компрометация даже одного подрядчика позволяет преступникам получить доступ к конфиденциальным данным множества компаний. Это подтверждается данными сервиса мониторинга и реагирования на инциденты BI.ZONE TDR: в 2024 году количество киберинцидентов, связанных с атаками через подрядчиков, выросло почти в 2 раза. При этом в зоне риска оказываются не только крупные, но и небольшие провайдеры.

Кроме того, злоумышленники активно экспериментируют с инструментами и используют коммерческое вредоносное программное обеспечение (ПО) с русскоязычных форумов. Использование непопулярных и малоизвестных инструментов, легитимного ПО, а также их различных комбинаций позволяет преступникам эффективнее обходить средства защиты и повышает шансы кибератаки на успех.

Так, атакующие активно экспериментируют с фреймворками постэксплуатации – инструментами, которые позволяют использовать уязвимости и ошибки в настройках, чтобы получить контроль над системой. Более того, в рамках одной атаки злоумышленники могут применять агенты фреймворков, что позволяет прочнее закрепляться в скомпрометированной IT-инфраструктуре и затрудняет реагирование на инцидент.

Также преступники активно используют легитимное ПО, в том числе средства туннелирования трафика, чтобы обойти часть средств защиты и получить персистентный резервный канал доступа в скомпрометированную IT-инфраструктуру.

Кроме того, злоумышленники не только применяют в скомпрометированной системе интерпретаторы команд и сценариев, но и загружают собственные, например Python или NodeJS. Последние используются значительно реже, что затрудняет обнаружение вредоносной активности.

Наконец, среди кластеров активности, атакующих российские организации, по-прежнему пользуется популярностью коммерческое вредоносное ПО, которое распространяется через русскоязычные теневые форумы и телеграм-каналы. Так злоумышленники получают готовые инструменты, не тратя силы и средства на их разработку.


Оставлять комментарии могут только авторизованные пользователи.

Вам необходимо Войти или Зарегистрироваться

комментарии(0)


Вы можете оставить комментарии.


Комментарии отключены - материал старше 3 дней

Новости


22:40 11.03.2025
Трамп заявил, что встречи представителей РФ и США по мирному урегулированию на Украине пройдут 11 и 12 марта
0
23
22:00 11.03.2025
Рубио: Вот что на столе. Украина готова прекратить стрелять и начать переговоры
0
153
21:35 11.03.2025
По итогам переговоров в Джидде, США возобновят поставки оружия и разведданных Украине - AP
0
207
21:20 11.03.2025
Украина, по предложению США, согласилась на временное 30-дневное прекращение огня - текст заявленя
0
295
20:32 11.03.2025
ЕС не хватает «тысяч танков и орудий» - еврокомиссар
0
264
20:00 11.03.2025
Ущерб нефтепроводу «Дружба» от атаки украинского дрона устранен российским оператором – МИД Венгрии
0
298
19:00 11.03.2025
Армения по-прежнему заинтересована в получении статуса наблюдателя в БРИКС - Мирзоян
0
360
17:40 11.03.2025
США с 12 марта повысят до 50% пошлины на поставки стали и алюминия из Канады
0
474
17:12 11.03.2025
Поставки нефти в Венгрию остановлены из-за удара ВСУ по нефтепроводу «Дружба» — Сийярто
0
527
17:00 11.03.2025
США продвигаются в переговорах с Украиной — Уолтц
0
573

Возврат к списку