24.04.2024 | 2023: год рекордных киберпрорывов и данных, ушедших не туда |
Минувший 2023 год ознаменовался увеличением количества успешных атак на организации по всему миру: по сравнению с 2022-м их доля выросла на 18 п. п. Этому поспособствовало множество факторов, среди которых — сложная мировая геополитическая обстановка, массовая эксплуатация уязвимостей нулевого дня в популярном программном обеспечении, а также усложнение и изощренность атак. По данным исследования Positive Technologies, в 2023 году наблюдался стремительный рост числа атак хактивистов, мотивированных политическими событиями. Злоумышленники продолжали реализовывать недопустимые события, атакуя объекты критической инфраструктуры, нарушая доступность мобильной связи, банковских услуг и приводя к остановке деятельности организаций, вплоть до банкротства некоторых из них. Применение вредоносных программ в качестве метода атаки возросло на 5 процентных пунктов по сравнению с предыдущим годом, достигнув 23%. Это объясняется тенденцией массового использования в атаках на организации шпионского программного обеспечения. Атаки вымогателей участились во всех отраслях. Доля шифровальщиков составила 57% от всех вредоносных программ, использованных в успешных атаках. Вымогательство в киберпространстве эволюционировало от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденной информации (двойное вымогательство).
Типы вредоносного ПО (доля успешных атак с использованием ВПО) Одним из наиболее заметных трендов года стали атаки на системы защищенной передачи данных. Кроме того, по-прежнему актуальны уязвимости, обнаруженные несколько лет назад. Количество утечек информации из организаций выросло с 47% в 2022 году до 56% в 2023 году, в том числе из-за участившихся атак на системы защищенной передачи данных.
Последствия атак на организации
Проблема утечек данных стала одной из главных угроз для организаций в 2023 году, согласно исследованию Positive Technologies. Утечки происходили в результате каждой второй успешной атаки на организации. Особенно пострадали компании, хранящие персональные данные клиентов, включая крупные ритейлеры, медицинские фирмы и интернет-магазины книг. Преступники вымогали у жертв десятки миллионов долларов, угрожая обнародовать похищенные сведения. Персональные данные по-прежнему являлись излюбленной мишенью злоумышленников, их похищали в 45% успешных атак. Также хакеры крали коммерческие секреты (19% атак), учетные записи (11%) и медицинскую информацию (10%). Социальная инженерия остается одним из главных методов атак на организации, использовавшимся злоумышленниками почти в половине успешных атак (45%) в 2023 году. При этом методы социальной инженерии эволюционировали, став более сложными, с использованием нейросетей. Методы атак (доля атак на организации) Государственные учреждения по-прежнему лидируют по числу инцидентов, на их долю приходится 15% всех успешных атак на организации в 2023 году. В сфере науки и образования наблюдался рост количества инцидентов по сравнению с 2022 годом, что привело к перемещению этой отрасли с пятого на третье место в рейтинге по количеству успешных атак (9%). Категории жертв среди организаций ИТ-компании и промышленные организации также стали чаще подвергаться кибератакам, на их долю пришлось по 8% всех успешных атак, что на 2 процентных пункта выше показателей 2022 года. Злоумышленники нацелились на ИТ-компании, чтобы, получив доступ к их системам, проводить атаки типа supply chain на организации, пользующиеся услугами и продуктами этих вендоров. В заключение стоит отметить прогнозы экспертов на 2024 год. Ввиду сложной геополитической обстановки в мире ожидается усугубление последствий кибератак на государственные, промышленные и транспортные организации. Атаки могут повлечь нарушения критически важных государственных услуг, утечки персональных данных или конфиденциальной информации. При этом количество инцидентов продолжит неуклонно расти. Российские компании столкнутся с ростом высококвалифицированных целевых атак. После начала специальной военной операции прошло достаточно времени для подготовки хакерских группировок к атакам на жизненно важные ресурсы страны. Ожидается увеличение числа атак вымогателей и новых утечек конфиденциальных данных. Прошлый год показал, что злоумышленники трансформируют подходы к таким атакам и часто добиваются успеха. Для совершения атак злоумышленникам требуется все меньше квалификации благодаря распространению на теневом рынке «ransomware-as-a-service» и «phishing-as-a-service» - готовых инструментов для вымогателей и фишеров, что приведет к росту числа атак на организации. Сохранится тенденция эксплуатации уязвимостей, в том числе нулевого дня, которые могут привести к компрометации данных, атакам шифровальщиков, дефейсу сайтов. Злоумышленники продолжат использовать давно известные уязвимости в непропатченных продуктах. Методы социальной инженерии будут усложняться. Развитие генеративного ИИ позволит мошенникам создавать более убедительные фишинговые письма. Увеличение количества атак типа supply chain. Минувший год ознаменовался большим количеством уязвимостей в различных решениях в области ИТ и ИБ, что оказало влияние на устойчивость к кибератакам различных отраслей — от государственных организаций до сферы услуг. ИТ-компании здесь играют не последнюю роль. Реализуя атаки на цепочку поставок, можно атаковать организации, которые являются их клиентами. Такой тренд сохранится и в 2024 году. |
Проверить безопасность сайта