Цифра- Научно-практический журнал

научно-практический интернет-журнал

Цифра №3

Цифра №2

Цифра №1

«Лаборатория Касперского» о киберугрозах: привычное и новое

В начале июня эксперты «Лаборатории Касперского» обозначали основные тенденции киберугроз для бизнеса и для частных пользователей. Данные подкреплены статистикой, в которой отражаются возрастающая угроза атак от шифровальщиков, активность злоумышленников с автоматизированными системами управления в промышленном секторе и популярность стандартных телефонных разводов и фишинговых приемов в telegram.
Источник фото: www.trn-news.ru

В начале июня эксперты «Лаборатории Касперского» обозначали основные тенденции киберугроз для бизнеса и для частных пользователей. Данные подкреплены статистикой, в которой отражаются возрастающая угроза атак от шифровальщиков, активность злоумышленников с автоматизированными системами управления в промышленном секторе и популярность стандартных телефонных разводов и фишинговых приемов в telegram.

Киберугрозы для бизнеса: проблема шифровальщиков

Киберугрозы для бизнеса – это три направления: массовые, целевые и АРТ-атаки (Advanced Persistent Threat). Более 80% атак приходится на массовые угрозы. Одна из самых распространенных здесь – бизнес-скам, например, фишинговые сайты для оплаты доменного имени и т.п. Эксперты называют три основных вектора, по которым злоумышленники могут добраться до закрытой информации, – атаки на службу удаленного рабочего стола (RDP) с использованием подобранных или заранее украденных данных, фишинговые письма с вредоносными вложени­ями или ссылками, вредоносные файлы на общедоступных ресурсах под видом образцов документов.

Целевые атаки составляют не более 20% от общего числа угроз. В 2022 году чаще всего с атаками сталкива­лись государственный сектор (19,5%), финансовые организации (18,4%), промышленная индустрия (17,4%) и телекоммуникация (9,6%). Проникновение через уязвимости на периметре сети (42,9%) – самый популярный маневр злоумышленников. Эксперты замечают, что катастрофически большое число попыток эксплуатации уязвимостей в третьем квартале прошлого года приходилось на Microsoft Office. 23,8% атак – скомпрометированные аккаунты, 11,9% – попытки проникновения через почту. Всего в прошлом году «Лаборатория Касперского» заблокировала 507 млн попыток переходов по фишинговым ссылкам.

Последствия киберпреступлений чаще всего чувствовали жители СНГ – 45%. В странах Ближнего Востока процент свершившихся атак составил 22,5%, в Америке – 14,3%, в Европе – 13,3%. Самыми успешными стали шифровальщики – на их долю пришлось 39,8% завершенных атак. Уже три года проблема шифровальщиков остается самой серьезной. С 2021 года количество успешных атак практически удвоилось. При этом 71% атак финансово мотивированы. В первом квартале 2023 года активность злоумышленников снизилась, но эксперты призывают не считать проблему решенной. Больше всего обращений в связи с успешными атаками шифровальщиков поступило от представителей отраслей недвижимости, телекома, e-commerce, финансовых услуг и небольших производств.

Продолжительные целевые атаки повышенной сложности с задачей обнаружения секретной информации – APT-атаки – пока еще не самое распространенное явление. В основном они касаются стратегически важных объектов и предприятий, и в работе над ними используют сложные инструменты.

Киберугрозы для промышленного сектора: атаки на АСУ

Количество кибератак на автоматизированные системы управления (АСУ) за первые пять месяцев 2023 года значительно выросло по сравнению с аналогичным периодом 2022 года. Доля заблокированных вредоносных программ в этом году составила 31,3% по данным инструмента Kaspersky ICS CERT. Эксперты утверждают, что рост атак связан с вредоносными объектами из Интернета.

«Чтобы снизить все возможные риски, важен комплекс мер. Всегда нужно опираться на базовые принципы информационной безопасности. Первое – эшелонированная защита, второе – обучение персонала. Третье – использование специализированных технологий, в том числе современных наложенных средств защиты, например, промышленной XDR-платформы (инструмент для сбора и анализа информации, который помогает обнаружить угрозу). Стоит помнить и о грамотном сегментировании сети, а также применять специализированные программно-аппаратные средства, например, межсетевые экраны. Мы рекомендуем предприятиям заботиться о том, чтобы у специалистов, ответственных за защиту АСУ, были современные средства мониторинга и анализа угроз. Важно обеспечивать их актуальными данными о текущих кибер­угрозах, о векторах атак, о наиболее уязвимых элементах в промышленной инфраструктуре, а также о мерах повышения устойчивости информационных систем», – рассказывает Владимир Дащенко, эксперт Kaspersky ICS CERT.

Киберугрозы для пользователей: фишинг, скам и телефонное мошенничество

По анонимизированной статистике, собранной «Лабораторией Касперского», с января по май 2023 года с локальными киберугрозами столкнулись 14,08% самарцев. Статистика среди корпоративных клиентов в регионе – 11,13%. При этом с опасностью заражения из Интернета столкнулось 8,32% частных пользователей и 21,8% корпоративных.

С начала этого года компания заблокировала в Самарской области почти 578 тыс. попыток перехода на фишинговые страницы. Один из трендов, набирающих обороты, – атаки на российских пользователей в Telegram. Доступ к аккаунту интересен злоумышленникам тем, что позволяет добраться до конфиденциальных данных, шантажировать человека или рассылать от его имени вредные сообщения. Многие уже столкнулись с ситуацией, когда переходили на фишинговый сайт во имя голосования за того или иного человека, с целью получить доступ к «взрослому» контенту, заработать игровую валюту, оформить премиум-подписку «в подарок» и т.д.

Интересна статистика и по доменным зонам. Абсолютный лидер «опасности» – доменная зона .com. Злоумышленникам проще всего оформить здесь страницы и проще всего уйти от блокировки. Доля фишинговых страниц на зону .com составляет 48% на текущий период 2023 года. Для сравнения, на домен .ru приходится 12%, а на .ws – 6%. Доля спама в регионе на настоящий период – 10%.

Мобильные угрозы – уже будничная рутина. По анонимизированной статистике приложения Kaspersky Who Calls, в Самарской области с января по апрель 2023 года зафиксировано 147 тыс. атак на мобильные устройства. Доля столк­нувшихся с телефонной мошеннической схемой выросла на 4% и достигла 25%. Что немного меньше доли в целом по России, где зафиксирован показатель 29%.

«В прошлом году для обзвонов злоумышленники массово переключились на мессенджеры, объясняя это жертвам тем, что необходимо использовать зашифрованный канал связи. Одновременно с этим сегодня уровень традиционного телефонного мошенничества вновь начинает расти. Более того, в 2023 году злоумышленники начали выманивать у пользователей конфиденциальные данные для доступа не только к финансовым, но и к другим (например, информационным) сервисам. Последние становятся промежуточным этапом для дальнейших атак на счета жертвы», – комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».

О другой привычной мошеннической схеме рассказывает старший аналитик Kaspersky Who Calls Виталий Воробьев: «В начале этого года мы фиксируем много комментариев от пользователей нашего решения, в которых речь идет о мошеннической схеме со сменой номера. Абоненту звонит якобы сотрудник банка и уведомляет, что от имени клиента была подана заявка о смене номера в личном кабинете или приложении. Человека просят подтвердить эти изменения и заодно выманивают конфиденциальные данные. В марте 2023 года по сравнению с январем количество жалоб на эту мошенническую схему по всей России выросло на 43%».

Остаются актуальными легенды о звонках от поддельной службы безопасности банка, правоохранительных органов, предложения работы или приглашения принять участие в привлекательных акциях или конкурсах, а также различные комбинации из них. Отмечается, что мошенники могут использовать официальные логотипы и брендинг, синонимичный с айдентикой официальных компаний.

Чтобы обезопасить себя от неприятных ситуаций, стоит соблюдать базовые правила: при малейших сомнениях завершать телефонный разговор; не переходить по ссылкам из подозрительных сообщений, даже если их прислали знакомые, не передавать никому своих конфиденциальных данных (пароли и логины от учетных записей в сервисах, коды из SMS и push-уведомлений), использовать специальные инструменты, предупреждающие о мошеннических номерах.

Ксения Гаранина