Positive Technologies: число атак на промышленность выросло на 53% » mogilew.by
 

Positive Technologies: число атак на промышленность выросло на 53%

Positive Technologies Chaos DeadBolt eCh0raix Hive bug bounty LockBit Conti Black Basta
Эксперты компании проанализировали актуальные киберугрозы II квартала 2022 года.
Positive Technologies: число атак на промышленность выросло на 53%

Активность шифровальщиков возросла в 1,7 раза по сравнению с предыдущим периодом, количество атак на организации промышленного сектора выросло в полтора раза, а на транспортную сеть — почти вдвое. Также зафиксирован повышенный интерес киберпреступников к теме криптовалют и криптоинвестиций.
В
исследовании
отмечается значительный рост числа кибератак на промышленность: доля атак на эту отрасль в общем объеме составила 13%, что на 5 п.п. больше, чем в предыдущем квартале, а количество нападений хакеров на предприятия промышленного сектора увеличилось на 53%. Эксперты объясняют такой рост активностью шифровальщиков: 76% атак на промышленность были совершены с использованием вредоносного ПО, среди которого лидером оказалось вымогательское (61%). В большинстве случаев действия злоумышленников приводили к нарушениям работы промышленных предприятий (53%) и утечкам конфиденциальной информации (55%). Чтобы повысить уровень защищенности индустриальных компаний, эксперты Positive Technologies — ведущий разработчик решений для кибербезопасности"
data-html="true" data-original-title="Positive Technologies"
>Positive Technologies
рекомендуют использовать комплексные платформы для защиты промышленности от киберугроз.
Среди громких инцидентов квартала — атака группировки Conti на одного из гигантов в области производства ветряных турбин Nordex, приостановка работы немецкого производителя ветряных турбин Deutsche Windtechnik из-за шифровальщика, распространяемого группировкой Black Basta, и крупная атака злоумышленников Gonjeshke Darande на сталелитейные заводы Ирана.
Эксперты Positive Technologies также выделили увеличение количества атак на сферу транспорта: во II квартале их число выросло на 83% по сравнению с I кварталом и составило 5% от всех атак в исследуемый период. По мнению специалистов компании, подобный рост обусловлен увеличением количества скоординированных DDoS-атак и активности шифровальщиков. Объектами кибератак стали компьютеры, серверы и сетевое оборудование (90%), веб-ресурсы (58%) и пользователи (23%). Среди основных последствий атак — нарушение основной деятельности (87%), прямые финансовые потери (23%) и утечка конфиденциальной информации (19%).
Нападениям киберпреступников подвергались не только компании, но и частные лица. Так, обычные пользователи стали жертвами утечки конфиденциальной информации в 69% атак и понесли финансовые потери в каждой третьей атаке.
Активность шифровальщиков во II квартале выросла в 1,7 раза по сравнению с прошлым кварталом. «Почти треть атак всего квартала были совершены с использованием вымогательского ПО, — отмечает аналитик исследовательской группы Positive Technologies Федор Чунижеков. — По нашим данным, некоторые группы вымогателей (например, использующие шифровальщики Chaos, DeadBolt, eCh0raix, Hive - группировка, работающая по RaaS-модели (Вредоносное ПО как услуга), предоставляя ПО в аренду другим хакерам и получая процент с каждой успешной вымогательской кампании.
Арендатор вредоносного ПО Hive может создать свою версию шифровальщика в течение 15 минут. Клиенты, имеющие доступ к панели Hive, могут видеть, сколько денег было собрано, какие компании заплатили выкуп и чьи данные были опубликованы на сайте утечек.
Частые цели Hive - критически важные организации, технологические компании, фирмы из сферы здравоохранения и транспорта.
"
data-html="true" data-original-title="Hive"
>Hive
) перешли на более продвинутые версии вредоносного ПО, что позволило им увеличить эффективность деятельности. Также группировки внедряют новые способы давления на жертв (например, дефейс корпоративных сайтов, как в случае с группировкой Industrial Spy) и даже запускают программы Программа Bug Bounty - это денежное вознаграждение, выплачиваемое этичным хакерам получать вознаграждение за обнаружение ошибок безопасности, особенно тех, которые могут привести к взлому целевой системы. Программы Bug Bounty позволяют компаниям использовать сообщество хакеров для постоянного улучшения состояния безопасности своих систем.
"
data-html="true" data-original-title="Bug Bounty"
>bug bounty
. Пионерами bug bounty на обратной стороне закона стали вымогатели LockBit, которые анонсировали новую версию шифровальщика и свою программу по поиску уязвимостей за вознаграждение».
В отчете также говорится о повышенном интересе злоумышленников к криптовалютам и криптоинвестициям. По мнению экспертов Positive Technologies, эта тема сейчас популярна в обществе, поэтому количество атак на блокчейн-проекты и криптовалютные биржи активно растет: за первое полугодие 2022 года было совершено на 27% больше атак, чем за весь 2021 год. При этом держатели криптовалют также становятся объектами нападения злоумышленников, которые под разными предлогами пытаются похитить их виртуальные сбережения, а схемы киберпреступников становятся все запутаннее. Злоумышленники активно используют фишинговые сайты, а в случае с изощренной атакой на пользователей «холодных» криптовалютных кошельков Trezor преступникам удалось скомпрометировать почтовый ящик компании и отправить с него якобы легитимные письма клиентам.
«Такие инциденты негативно сказываются на репутации компании и могут привести к оттоку пользователей сервиса, поэтому стоит убедиться в том, что каналы связи (электронная почта, сайт, приложение, страницы в соцсетях и каналы в мессенджерах) надежно защищены от вмешательства злоумышленников, — комментирует руководитель исследовательской группы департамента аналитики информационной безопасности Positive Technologies Екатерина Килюшева. — В частности, компаниям рекомендуется внедрить двухфакторную аутентификацию для доступа ко всем ресурсам, через которые они взаимодействуют с пользователем».
По данным исследования, во II квартале кибератакам чаще всего подвергались государственные учреждения (18% случаев), организации промышленного сектора (13%) и научно-образовательные учреждения (7%). В результате организации чаще всего сталкивались с нарушениями основной деятельности (50%) и утечками конфиденциальной информации (40%).
Чтобы заранее принять меры по защите, необходимо определить события, реализация которых приведет к недопустимым для бизнеса последствиям, и внимательно подойти к их верификации. Это можно сделать, например,
с помощью киберучений .

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +408
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости