Новости Больше половины атак в 2022 году совершили квалифицированные хакеры

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
28.664
Репутация
11.595
Реакции
61.581
RUB
50
Эксперты Positive Technologies подытожили результаты расследований различных киберинцидентов в минувшем году.


Выяснилось, что больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки на цепочку поставок и trusted relationship, расследование которых требовало высокой квалификации уже от ИБ-специалистов.

n1MUUfmlYZ8QrJkLSQdAW_3Yisbio-Kxog6SXimI3VNf9qVSklV0c3z3DRYGGX40LnBbhOfsetrkcq7Y_bk0BNmRTM36LTfcFT4Jjp4Vh0i_FwaPq61--e_ByFWjS45SnbeigFIDe3wutZJKFgOvpzQjjAkjIPpF5_Lmj31yrNTShAqP-CttFlptXl2HyECM8BsHC6clvfepggOSYktPWVH_oRYbzz_wffocAZUHKmg2Zs3FIuy3ROByKA86_Ogf0Q1KxrOrqp_WpNeTxM0Nzvodgk9nI7o6Y4sKFWxOgtpasyYZ2kT39zv1n8mZTy5psKVIzWRluY5kdSiJcf_gGtqJyoC8IGFak24YnEgAyYFxG0QEq2t6fu7DSBzgSUwTFTPuXlKL_zJ1OdIO3U0lq7KmhUQqazaLZz2nxLy369GXh8nD8q3gEtrtFZvEAEeIOxxCTSFssf8uiwwc4gAF3BRyrdqfynC9v_WcSNHH6aeyKM4BZqc-TSGzp403eyhfWc_MSPql6pCT5N-QCYpIwbaVy04qqbr5awaEVeoPR9neOm1YUkb-ffA90IJVhKjovqMIxSFk_s0r9ybPtbNkHBGAhIv9JSecGanZlIfMQUA-GEUEL-zwNKmAC9etxkXdVDOkHtoL9zg2NZ2FlAtgo3ZvjMemIvLHaPAuQDp6Zduej4JOfGNlExGrHViDzYAA8JgBgqLh_bEmB0gbo40HmJb7rVOSTzh7vTPbwdIEaCB2o42IpaG7BWVw54-_P-lcWk1BC7Ci6xOdZp8UBseCyXBexUxg5j-zJgjCFWGEixTR8OhW08658zUx1gDVRS5h9mbLR-wjsoDvsWZMfL5jVBrHA0gwrefeHu6WmI_AxoW704AHq6nzeqUHw5ahiIvflb1nH5OKtD11flrPm4uiYDLkC4Fm7DJFbrkgTj31oR0fgQtB_KJl3hTpFpzPg43Je9XHCmXnc_pnTsjfK8


В компании рассказывают, что в 2022 году сотрудники PT Expert Security Center провели более 50 расследований, а пик количества инцидентов пришелся на апрель прошлого года. Исследователи отмечают, что результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.

«Уровень подготовки злоумышленников по степени сложности зафиксированных нами атак самый разный: от школьников до проправительственных APT-группировок, — говорит Алексей Новиков, директор экспертного центра безопасности Positive Technologies. — Больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки типа supply chain и trusted relationship, которые сложно расследовать. Мы наблюдаем интересную тенденцию: злоумышленники не изобретают новые способы атак, но тем не менее число инцидентов с применением уже известных методов продолжает расти».

По информации экспертов, за большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники. Также встречались как хакеры-одиночки, так и спонтанно организованные группы, состоявшие преимущественно из разрозненных энтузиастов, которым для атаки достаточно иметь ноутбук с подключением к интернету.

В минувшем году продолжили активность профессиональные APT-группировки, в частности APT31, Cloud Atlas и Space Pirates. По итогам расследований, отраслевые интересы группировок, атаковавших российские организации, распределились между государственными предприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый). Кроме того, претерпел изменения ландшафт хакерских группировок.

«Ранее новые высококвалифицированные преступные объединения возникали достаточно редко, поэтому мы могли быстро атрибутировать ту или иную атаку к уже знакомым APT-группировкам по инструментам, тактикам и техникам, применяемым при нападении, — отмечает Алексей Новиков. — В прошлом году было обнаружено большое количество ранее неизвестных кибергрупп. Любопытно, что некоторые из них деанонимизировали себя в социальных сетях, раскрывая свою причастность к совершенным атакам».

Чаще всего целями атак хакеров становились кража и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп вообще не преследовала никакой выгоды, а взломы совершались просто ради хайпа.

В числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру компаний, эксперты отмечают баги в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.

Специалисты резюмируют, что в 2023 году стоит ожидать развития хактивизма в отношении российских организаций, в том числе со стороны известных группировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов. Также эксперты предположили увеличение количества атак на поставщиков решений для аутентификации и рост теневого рынка киберуслуг в мессенджерах.

 
Сверху Снизу