Больше половины атак в 2022 году совершили квалифицированные хакеры

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 16 Jan 2023.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,482
    Likes Received:
    7,063
    Reputations:
    693
    Эксперты Positive Technologies подытожили результаты расследований различных киберинцидентов в минувшем году. Выяснилось, что больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки на цепочку поставок и trusted relationship, расследование которых требовало высокой квалификации уже от ИБ-специалистов.

    В компании рассказывают, что в 2022 году сотрудники PT Expert Security Center провели более 50 расследований, а пик количества инцидентов пришелся на апрель прошлого года. Исследователи отмечают, что результативность действий злоумышленников осталась на прежнем уровне: количество инцидентов росло пропорционально количеству атак.


    «Уровень подготовки злоумышленников по степени сложности зафиксированных нами атак самый разный: от школьников до проправительственных APT-группировок, — говорит Алексей Новиков, директор экспертного центра безопасности Positive Technologies. — Больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки типа supply chain и trusted relationship, которые сложно расследовать. Мы наблюдаем интересную тенденцию: злоумышленники не изобретают новые способы атак, но тем не менее число инцидентов с применением уже известных методов продолжает расти».​

    По информации экспертов, за большинством атак, совершенных в отношении российских предприятий в 2022 году, стояли политически мотивированные злоумышленники. Также встречались как хакеры-одиночки, так и спонтанно организованные группы, состоявшие преимущественно из разрозненных энтузиастов, которым для атаки достаточно иметь ноутбук с подключением к интернету.

    В минувшем году продолжили активность профессиональные APT-группировки, в частности APT31, Cloud Atlas и Space Pirates. По итогам расследований, отраслевые интересы группировок, атаковавших российские организации, распределились между государственными предприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый). Кроме того, претерпел изменения ландшафт хакерских группировок.

    «Ранее новые высококвалифицированные преступные объединения возникали достаточно редко, поэтому мы могли быстро атрибутировать ту или иную атаку к уже знакомым APT-группировкам по инструментам, тактикам и техникам, применяемым при нападении, — отмечает Алексей Новиков. — В прошлом году было обнаружено большое количество ранее неизвестных кибергрупп. Любопытно, что некоторые из них деанонимизировали себя в социальных сетях, раскрывая свою причастность к совершенным атакам».​

    Чаще всего целями атак хакеров становились кража и «слив» данных в интернет ради нанесения репутационного ущерба жертвам. Большая часть новообразованных групп вообще не преследовала никакой выгоды, а взломы совершались просто ради хайпа.

    В числе уязвимостей, которые наиболее активно использовались для проникновения в инфраструктуру компаний, эксперты отмечают баги в серверах Microsoft Exchange, Log4Shell, ProxyNotShell и ProxyShell. Что касается новых техник киберпреступников, обращают на себя внимание атаки через опенсорс.

    Специалисты резюмируют, что в 2023 году стоит ожидать развития хактивизма в отношении российских организаций, в том числе со стороны известных группировок. Помимо этого, не исключены создание новых APT-групп, появление новых уязвимостей нулевого дня, а также активизация «спящих» инцидентов. Также эксперты предположили увеличение количества атак на поставщиков решений для аутентификации и рост теневого рынка киберуслуг в мессенджерах.

     
    _________________________
    seostock, CyberTro1n and alexzir like this.
Loading...