img
img03 апреля 2024 в 16:52

Стали известны сферы наиболее пострадавшие от хакерских атак в 2023 году

Финансовая мотивация остается для злоумышленников основной, волна хактивизма идет на спад, а атак на крупные организации через ИТ‑подрядчиков все больше. К таким выводам пришли аналитики компании BI.ZONE в исследовании российского киберландшафта Threat Zone 2024.

Финансовая мотивация остается для злоумышленников основной, волна хактивизма идет на спад, а атак на крупные организации через ИТ‑подрядчиков все больше. К таким выводам пришли аналитики компании BI.ZONE в исследовании российского киберландшафта Threat Zone 2024.

Среди основных трендов 2023 года в компании отметили, что 15 % атак пришлось на сферу ритейла, по 12 % — на промышленные и топливно‑энергетические компании, а также финансовые и страховые организации. 10 % было нацелено на транспортную отрасль. 9 % атак пришлось на государственный сектор. В 8 % случаев жертвами становились ИТ‑компании. На долю инженерии, связи, образования и науки выпало 5 % выявленных атак, а на строительную отрасль — всего 4 %.

Преступники распространяли программы‑вымогатели, требовали выкуп за скомпрометированную конфиденциальную информацию, а также находили способы получить прямой доступ к финансовым активам жертв. Для атак злоумышленники широко применяли легитимные инструменты, коммерческое вредоносное ПО (ВПО), а также инструменты с открытым исходным кодом.

В 2023 году киберпреступники стали активно использовать специально созданные ресурсы для публикации данных о своих жертвах, если те отказались выплачивать выкуп. Кроме того, злоумышленники с финансовой мотивацией значительно различаются по уровню подготовки: среди них есть как опытные с глубокими техническими знаниями, так и преступники с низким уровнем подготовки, делающие ставку в основном на простое в использовании коммерческое ВПО. Наметившаяся ранее тенденция к снижению порога входа в киберпреступность сохранилась.

В 2023 году в направлении шпионажа специалисты BI.ZONE выявили 5 ранее неизвестных группировок. Кроме того, в шпионаж перешли несколько кластеров, у которых раньше была финансовая мотивация.

Киберпреступники по‑прежнему активно использовали фишинг для получения первоначального доступа, а также эксплуатировали новые уязвимости, в некоторых случаях до публикации официальной информации о них. Наряду с этим появились кластеры, атакующие с помощью более примитивных методов и коммерческого ВПО.

На долю хактивизма пришлось всего лишь 9 % атак. Количество киберпреступлений, совершаемых по идеологическим мотивам, постепенно уменьшается: все больше хактивистов переходят к финансово мотивированным преступлениям либо совмещают оба вида атак.

Трендом 2023 года также стал переход преступников этой категории от массовых атак к целевым, направленным точечно на организации, наиболее интересные злоумышленникам с точки зрения огласки. Сообщения об атаках преступники активно публиковали в своих телеграм‑каналах и там же размещали полученные конфиденциальные данные.

Кроме того, хактивисты реализовывали деструктивные атаки, применяя программы‑вымогатели или вайперы для уничтожения данных. Чтобы получить первоначальный доступ, преступники активно использовали легитимные учетные записи, а также компрометацию подрядчиков.

Атаки через подрядчиков с применением легитимных учетных записей повсеместно распространены. Из‑за незащищенности самих подрядчиков такие атаки стали трендом 2023 года. Ранее злоумышленники действовали более прямолинейно и при взломе поставщиков ИТ‑услуг сразу вымогали деньги у этих компаний. Теперь киберпреступники предпочитают идти дальше и развивать атаку на клиентов подрядчика, поскольку в случае успеха это позволяет увеличить выгоду. Кроме атак через подрядчиков, злоумышленники чаще всего проникали в ИТ‑инфраструктуру благодаря фишингу, эксплуатации уязвимостей в публично доступных приложениях, а также использованию доступных из интернета служб удаленного доступа для сотрудников. Кроме ВПО, киберпреступники активно применяют популярные инструменты для пентеста, а также встроенные программы операционной системы.

Ранее «Телеспутник» писал, что специалисты подведомственного Роскомнадзору Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировали 1 664 фишинговых ресурса и отразили 507 DDoS-атак за март 2024 года.

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий