Атаки затронули самый широкий спектр компаний, в том числе организации, оказывающие бухгалтерские и клининговые услуги, поставляющие строительные материалы, а также небольшие производства. Наиболее частый вектор атаки ― через службу удалённого рабочего стола (RDP), когда злоумышленники используют подобранные или украденные ранее учётные данные. Получив таким образом доступ в сеть организации, злоумышленники в дальнейшем получают контроль над ней и запускают шифровальщик.
Количество атак с помощью шифровальщиков остается стабильно высоким. Защитные системы «Лаборатории Касперского» зафиксировали более 400 тысяч попыток заражения корпоративных устройств данным видом вредоносного ПО в 2022 году. В пятёрку шифровальщиков, которые чаще всего попадают на рабочие компьютеры предприятий малого и среднего бизнеса, вошли Cryakl, Phobos, Stop, Crysis/Dharma, Makop.
«Если в начале прошлого года мы наблюдали смещение вектора атак в сторону хактивизма ― нанесения ущерба стабильности и непрерывности бизнеса без требований выкупа, то сейчас можем констатировать, что активность злоумышленников стала более традиционной, когда целью блокировки становится денежная компенсация. Атака шифровальщиков может привести к остановке деятельности, невозможности подать документы в различные службы, срыву контрактов и других важных корпоративных процессов, поэтому всем компаниям важно помнить про комплексную защиту ИТ-инфраструктуры», ― комментирует Сергей Голованов, главный эксперт по кибербезопасности «Лаборатории Касперского».
Чтобы защитить компанию от атак с использованием программ-вымогателей, специалисты компании рекомендуют:
· запретить подключаться к службам удалённого рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьезной необходимости, и всегда использовать надёжные пароли для таких служб;
· всегда обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
· регулярно выполнять резервное копирование данных. Убедиться, что в экстренной ситуации вы можете быстро получить доступ к бэкапу;
· использовать продвинутую защиту рабочих мест с возможностями превентивного обнаружения киберугроз и реагирования на них;
· быть в курсе современных техник и тактик, используемых злоумышленниками;
· обучать и инструктировать своих сотрудников по вопросам обеспечения безопасности корпоративной среды;
· комплексно защищать ИТ-инфраструктуру и сокращать поверхность потенциальных атак.
Ранее сообщалось, что внешние информационные сервисы Федеральной таможенной службы России подверглись DDoS-атакам.