Эксперты Positive Technologies рассказали о главных угрозах в сфере кибербезопасности за 2023 год и представили прогноз на 2024 году. По словам ИБ‑специалистов, доля шпионского ПО в атаках на российские организации составила 45%. Число атак на веб‑ресурсы за три квартала 2023 года выросло на 44%, а киберпреступники используют технику двойного вымогательства, когда выкуп требуют от скомпрометированной организации и её клиентов. Об этом рассказали информационной службе Хабра в пресс‑службе ИБ‑компании.
По данным Positive Technologies, целевые атаки за три квартала 2023 года составили 73% от всех атак (включая организации и частные лица), что на 5% выше показателей 2022 года. В 58% случаев атак последствиями было получение доступа к конфиденциальной информации. В 41% случаев атак последствиями было нарушение основной деятельности организаций.
За три квартала 2023 года в 43% случаев атак типом украденных данных у организаций были персональные данные. В 27% случаев атак персональные данные крали у частных лиц. Также у частных лиц в 38%случаев атак крали учётным данным.
Число атак на веб‑ресурсы организаций возросло на 44% за первые три квартала 2023 года. Лидирующее место занял телеком. За указанный период количество инцидентов в телекоме увеличилось в 1,8 раза.
35% уязвимостей пришлось на веб‑приложения. 51% DDoS‑атак пришёлся на транспортные компании. 73% киберинцедентов привело к нарушению основной деятельности транспортных компаний. Например, ОАО «РЖД» заявила, что её веб‑сайт и мобильное приложение не работали в течение нескольких часов из‑за массовой кибератаки. Из‑за этой атаки пассажиры могли купать билеты только на вокзалах.
Ирина Зиновкина
Руководитель исследовательской группы отдела аналитики ИБ Positive Technologies
«В 2023 году вымогательство в киберпространстве прошло путь от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденных данных (двойное вымогательство). Этот тренд прослеживается в связи с тем, что организации начали внедрять более комплексные меры защиты, а это, с точки зрения злоумышленников, делает атаки шифровальщиков не такими эффективными, как раньше. Кроме того, отказ от этапа шифрования и переход к вымогательству через угрозы публикации украденных данных также может быть обусловлен выпуском специалистами безопасности различных дешифраторов. Всё вышеперечисленное привело к тенденции отказа от этапа шифрования — теперь злоумышленники чаще используют похищенную конфиденциальную информацию как основной инструмент давления на жертв».
В 2023 года усилились атаки на системы защищённой передачи данных и другие IT‑решения. В третьем квартале обнаруживались новые уязвимости в решениях для передачи информации. Например, в сентябре исследователи Rapid7 обнаружили несколько уязвимостей в системах управляемой передачи файлов Titan MFT и Titan SFTP компании South River Technologies. Уязвимости сейчас закрыты.
В 2023 году эволюционировали методы социальной инженерии. Это связано с усложнением техник и использованием нейросетей. Злоумышленники преследовали две основные цели: повышение убедительности и обход систем автоматического распознавания. В арсенале кибермошенников встречались модульные инструменты для создания убедительных фишинговых сайтов и переписок, а также многоэтапные атаки. ИИ помогал злоумышленникам поддерживать иллюзию осмысленного диалога с жертвой, генерировать убедительные фишинговые письма, создавать дипфейки. В первом квартале 2023 года была выявлена новая фишинговая кампания, в которой используется копия платформы ChatGPT для обмана инвесторов.
Использование шпионского ПО выросло до 27% за первые три квартала 2023-го. В 2022 году доля шпионского ПО составляла 18%. В 2024 году эксперты Positive Technologies прогнозируют эволюцию методов социальной инженерии и развитие тренда на двойное вымогательство.