Rambler's Top100
Все новости Новости отрасли

Российские компании атакуют чаще, чем в среднем по миру

29 июля 2020

За первые шесть месяцев 2020 года в среднем на одну компанию в России приходилось 570 атак в неделю, в то время как в мире среднее число атак на организацию в неделю составило 474. Самой распространенной киберугрозой стал ботнет Emotet, влиянию которого подверглись 6% российских организаций.

Компания Check Point Software Technologies представила отчет  о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.

Ландшафт киберугроз:
  • Атаки на облачную среду. Масштабы облачных атак продолжают расти, при этом неправильная конфигурация облачных ресурсов по-прежнему является основной причиной атак. Кроме того, заметен рост числа атак, направленных на поставщиков облачных услуг.
  • Эволюция мобильных угроз. Все больше типов вредоносного ПО приспосабливается к условиям современного мобильного мира — злоумышленники используют все больше уязвимостей в мобильных устройствах, приложениях и операционных системах.
  • Атаки с трамплина. Злоумышленники постоянно находятся в активном поиске точек входа в сеть компании-цели. Когда все потенциальные способы уже испробованы, злоумышленники отходят на шаг назад от цели и фокусируются на поиске уязвимого трамплина, атака на который поможет поразить конечную цель. Так, поставщики услуг и деловые партнеры становятся трамплинами для атак на другие компании.
  • Эпидемия Magecart. На фоне развития онлайн-торговли резко выросло число атак на сайты онлайн-магазинов. Злоумышленники вводят вредоносный код с целью кражи персональных данных, а также данных с кредитных карт клиентов.
  • Программы-вымогатели. Сегодня злоумышленники все чаще объединяются. Так, создатели ботнетов продают вредоносное ПО хакерам, которые в свою очередь детально изучают сеть своей цели еще до шифрования полезных нагрузок. Основные цели подобных атак — компании, предоставляющие программные услуги, государственный сектор, а также организации из сферы здравоохранения.
«Условия нашей жизни непрерывно изменяются, в связи с чем эволюционируют и методы атак киберпреступников. Мошенники оперативно воспользовались введенным режимом самоизоляции и массовым переходом людей на уделённую работу. Однако несмотря на то, что ограничительные меры в ряде стран ослабевают, активность хакеров лишь усиливается, — пояснил Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ. — По этой причине организациям крайне важно не только повышать осведомлённость о мерах безопасности среди своих сотрудников, но и использовать ведущие решения для предотвращения атак нового поколения».

После вспышки пандемии специалисты Check Point обнаружили стремительный рост регистрации новых доменов, связанных с темой коронавируса, многие из которых оказались вредоносными или подозрительными. Адаптируя методы атак под новые условия, киберпреступники имитируют приложения видеоконференций, стриминговые платформы, подделывают сайты, связанные с займами и различными выплатами, а также рассылают работодателям резюме с вредоносным кодом. Злоумышленники используют высокий интерес к теме коронавируса, чтобы побудить получателей фишинговых писем загружать вредоносные приложения и файлы или переходить по вредоносным ссылкам. 

Злоумышленники используют высокий интерес к теме коронавируса, чтобы побудить получателей фишинговых писем загружать вредоносные приложения и файлы или переходить по вредоносным ссылкам.

Наиболее активные вредоносные программы в июне 2020 в России:
  • Emotet (6%) — продвинутый модульный троян. Когда-то Emotet был рядовым банковским трояном, но в последнее время он используется для дальнейшего распространения вредоносных программ и кампаний, а также может рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
  • RigEK (5%) — содержит эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.
  • XMRig (5%) — криптомайнер, программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  • Agent Tesla (3%) — усовершенствованная версия трояна типа «RAT». AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, MozillaFirefox и Microsoft Outlook).
  • Phorpiex (3%) — червь, предназначенный для платформы Windows. Он создает файлы, которые автоматически запускаются на съемных устройствах для дальнейшего самораспространения и включения в список авторизованных приложений. Это позволяет Phorpiex обойти политики шлюзов безопасности. Вредоносная программа также служит агентом бэкдора, который принимает команды от удаленного контроллера.
Среднее число атак на организации в неделю по типам угроз:

 

Мобильные угрозы

Банковские угрозы

Криптомайнеры

Ботнеты

Инфостилеры

В России

5.9%

4.6%

10.3%

11.9%

4.6%

В мире

4.9%

2.9%

6.1%

7.6%

2.9%

 

 

Главные страны-источники угроз за первые шесть месяцев 2020 года:

 
Наиболее распространенные уязвимости организаций за первые шесть месяцев 2020 года:
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.