Эксперты Positive Technologies подытожили результаты расследований различных киберинцидентов в минувшем году.
Выяснилось, что больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки на цепочку поставок и trusted relationship, расследование которых требовало высокой квалификации уже от ИБ-специалистов.
В компании рассказывают, что в 2022 году сотрудники PT Expert Security Center провели более 50 расследований, а пик количества инцидентов пришелся на апрель прошлого года. Исследователи отмечают, что результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.
По информации экспертов, за большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники. Также встречались как хакеры-одиночки, так и спонтанно организованные группы, состоявшие преимущественно из разрозненных энтузиастов, которым для атаки достаточно иметь ноутбук с подключением к интернету.
В минувшем году продолжили активность профессиональные APT-группировки, в частности APT31, Cloud Atlas и Space Pirates. По итогам расследований, отраслевые интересы группировок, атаковавших российские организации, распределились между государственными предприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый). Кроме того, претерпел изменения ландшафт хакерских группировок.
Чаще всего целями атак хакеров становились кража и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп вообще не преследовала никакой выгоды, а взломы совершались просто ради хайпа.
В числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру компаний, эксперты отмечают баги в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.
Специалисты резюмируют, что в 2023 году стоит ожидать развития хактивизма в отношении российских организаций, в том числе со стороны известных группировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов. Также эксперты предположили увеличение количества атак на поставщиков решений для аутентификации и рост теневого рынка киберуслуг в мессенджерах.
Выяснилось, что больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки на цепочку поставок и trusted relationship, расследование которых требовало высокой квалификации уже от ИБ-специалистов.
В компании рассказывают, что в 2022 году сотрудники PT Expert Security Center провели более 50 расследований, а пик количества инцидентов пришелся на апрель прошлого года. Исследователи отмечают, что результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.
«Уровень подготовки злоумышленников по степени сложности зафиксированных нами атак самый разный: от школьников до проправительственных APT-группировок, — говорит Алексей Новиков, директор экспертного центра безопасности Positive Technologies. — Больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки типа supply chain и trusted relationship, которые сложно расследовать. Мы наблюдаем интересную тенденцию: злоумышленники не изобретают новые способы атак, но тем не менее число инцидентов с применением уже известных методов продолжает расти».
По информации экспертов, за большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники. Также встречались как хакеры-одиночки, так и спонтанно организованные группы, состоявшие преимущественно из разрозненных энтузиастов, которым для атаки достаточно иметь ноутбук с подключением к интернету.
В минувшем году продолжили активность профессиональные APT-группировки, в частности APT31, Cloud Atlas и Space Pirates. По итогам расследований, отраслевые интересы группировок, атаковавших российские организации, распределились между государственными предприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый). Кроме того, претерпел изменения ландшафт хакерских группировок.
«Ранее новые высококвалифицированные преступные объединения возникали достаточно редко, поэтому мы могли быстро атрибутировать ту или иную атаку к уже знакомым APT-группировкам по инструментам, тактикам и техникам, применяемым при нападении, — отмечает Алексей Новиков. — В прошлом году было обнаружено большое количество ранее неизвестных кибергрупп. Любопытно, что некоторые из них деанонимизировали себя в социальных сетях, раскрывая свою причастность к совершенным атакам».
Чаще всего целями атак хакеров становились кража и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп вообще не преследовала никакой выгоды, а взломы совершались просто ради хайпа.
В числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру компаний, эксперты отмечают баги в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.
Специалисты резюмируют, что в 2023 году стоит ожидать развития хактивизма в отношении российских организаций, в том числе со стороны известных группировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов. Также эксперты предположили увеличение количества атак на поставщиков решений для аутентификации и рост теневого рынка киберуслуг в мессенджерах.
Для просмотра ссылки необходимо нажать
Вход или Регистрация