Интересное

Фишинг, DDoS, дефейс: с какими ещё киберугрозами столкнулись российские компании в 2022 году

6 февраля 2023

6 мин

Поделиться в соцсетях

Евгений Волошин

Евгений Волошин

Директор по стратегии, директор департамента анализа защищённости и противодействия мошенничеству BI.ZONE

В 2022 году российские компании столкнулись с беспрецедентными цифровыми вызовами. На фоне ограничения работы иностранных вендоров и снижения объёмов поставок оборудования и ПО увеличилось число кибератак — в 15 раз за первое полугодие 2022 года по сравнению с аналогичным периодом 2021 года. К кражам денег, данных и технологий добавился «хактивизм», то есть идеологически мотивированные киберпреступления. В течение года атаки становились всё более технологически продвинутыми и таргетированными. В таких условиях многие компании оказались не готовы к обеспечению бесперебойности бизнес-процессов и эффективному реагированию на инциденты кибербезопасности.

Директор по стратегии BI.ZONE Евгений Волошин рассказал о главных киберугрозах 2022 года и о том, как обезопасить от них цифровую инфраструктуру компании.

DDoS-атаки

Одной из самых распространённых киберугроз остаются DDoS-атаки, во время которых злоумышленники лавинообразно увеличивают количество запросов к онлайн-ресурсу компании. В результате перегрузок система выходит из строя, и ресурс становится недоступен для пользователей.

Для атаки чаще всего используют «ботнеты» — сети из захваченных злоумышленниками устройств, которые управляются удалённо. Они могут состоять из заражённых компьютеров, модемов пользователей, IoT-устройств («умных» колонок, пылесосов, чайников и прочих гаджетов). Размер ботнета может составлять от десятков до сотен тысяч устройств. Также DDoS-атаки могут проходить с вовлечением в них реальных пользователей.

За 2022 год число DDoS-атак на российские компании выросло на 700% по сравнению с 2021 годом, достигнув 1,2 млн инцидентов. С массовыми DDoS-атаками столкнулись даже компании и отрасли, которые раньше были киберпреступникам не интересны. Больше всего от этой угрозы страдает финансовая сфера — 45% всех DDoS-атак приходится на банки и платёжные системы.

45%

всех DDoS-атак приходится на банки и платёжные системы

Во II квартале 2022 года только Сбербанк выдержал около 450 DDoS-атак (ещё 350 — его дочерние компании), что превышает общее количество подобных воздействий на системы банка за последние 5 лет. В октябре 2022 года банк отразил крупнейшую атаку в своей истории. Она продолжалась более суток, в ней были задействованы более 104 000 хакеров и 30 000 IoT-устройств.

Как защититься от DDoS-атак:

провести инвентаризацию активов: составить полный перечень используемых интернет-ресурсов и определить критичность недоступности каждого из них. Это позволит понять, какие стоит защищать в первую очередь;

подготовить свою ИТ-инфраструктуру и определить возможность каждого компонента противостоять потенциальным атакам;

дублировать информацию на несколько DNS-серверов, поскольку они также могут подвергаться DDoS-атакам;

использовать специализированные решения для защиты от DDoS-атак.

Утечки данных

Получение информации остаётся одним из наиболее распространённых мотивов киберпреступников. Злоумышленники крадут данные с целью продажи, а также используют их в последующих атаках на физических лиц и организации.

Для компаний утечка информации может повлечь колоссальные репутационные и финансовые потери. Кроме того, власти рассматривают возможность введения оборотных штрафов до 3% за утечку персональных данных.

В 2022 году актуальность проблемы возросла — только за первую половину года в интернете появилось 305 баз с миллионами строк персональных данных пользователей (почти в полтора раза больше год к году).

Как минимизировать риск утечек:

внедрить строгие политики разграничения доступов сотрудников и вести их мониторинг;

регулярно проводить инвентаризацию ресурсов и учётных записей;

использовать решения для отслеживания утечек и инфоатак (например, BI.ZONE Brand Protection), которые позволят своевременно их обнаружить и минимизировать ущерб.

Социальная инженерия и фишинг

Фишинг и телефонное мошенничество по-прежнему остаются популярными векторами атак. В них применяется социальная инженерия — метод воздействия на человека, с помощью которого преступники обманом заставляют его раскрыть информацию или предоставить доступ к данным.

Фишинг — это способ получить личные данные пользователей обманным путём. Раньше для этого в основном использовались электронные письма с вредоносным ПО или ссылкой на мошеннический сайт. Теперь к ним добавились СМС, сообщения в мессенджерах и социальных сетях.

Отличительная черта социальной инженерии и фишинга в частности — манипулирование человеком и игра на его чувствах: страхе, раздражении, желании получить выгоду или помочь. Основная задача мошенников — заставить пользователя запустить вредоносный макрос или оставить конфиденциальную информацию (например, логин-пароль или банковские реквизиты) на поддельной странице.

В России в 2022 году число таких атак выросло в 3 раза. Эффективность фишинга возрастает втрое, если сообщение сопровождается телефонным звонком. Так, в III квартале 2022 года количество мошеннических звонков выросло в 34 раза, а клиенты банков потеряли почти 4 млрд рублей.

Как защититься от атак с использованием социальной инженерии и фишинга:

использовать системы защиты и фильтрации входящей почты, например BI.ZONE CESP;

обучать сотрудников цифровой грамотности: проводить регулярные вебинары по кибербезопасности, создать рассылку с рекомендациями от специалистов;

периодически проводить учебные атаки и имитировать кризисные ситуации.

В 3 раза

выросло число фишинговых атак в 2022 году

В России в 2022 году число таких атак выросло в 3 раза. Эффективность фишинга возрастает втрое, если сообщение сопровождается телефонным звонком. Так, в III квартале 2022 года количество мошеннических звонков выросло в 34 раза, а клиенты банков потеряли почти 4 млрд рублей.

В 3 раза

выросло число фишинговых атак в 2022 году

Как защититься от атак с использованием социальной инженерии и фишинга:

использовать системы защиты и фильтрации входящей почты, например, BI.ZONE CESP;

обучать сотрудников цифровой грамотности: проводить регулярные вебинары по кибербезопасности, создать рассылку с рекомендациями от специалистов;

периодически проводить учебные атаки и имитировать кризисные ситуации.

Атаки шифровальщиков

Шифровальщики — это вредоносные программы, которые блокируют доступ пользователей к компьютерным системам и шифруют файлы, предоставляя злоумышленникам контроль над любой информацией, хранящейся на устройствах жертв. Чтобы вернуть доступ к системам и восстановить данные, преступники требуют заплатить выкуп.

В первой половине 2022 года произошёл всплеск активности шифровальщиков в российских компаниях. Например, количество таких атак на ритейлеров выросло как минимум на 45% по сравнению с тем же периодом 2021 года. Сумма выкупа, которую требуют злоумышленники, достигает 100 млн рублей.

Часто шифрование данных происходило не с целью получения выкупа, а для их уничтожения, это отличительная черта такого рода атак в 2022 году. Так, в мае была совершена целевая атака на крупный российский хостинговый сервис, которая привела к поражению 75% его инфраструктуры и 90% резервных копий. Восстановление работоспособности заняло более двух недель.

Как защититься от атак шифровальщиков:

использовать систему резервного копирования, к которой нет доступа из основной сети;

внедрять технические средства для защиты электронной почты компании (наряду с повышением цифровой грамотности сотрудников);

проводить регулярную проверку защищенности внешнего ИТ-периметра компании.

Дефейс-атаки

В 2022 году сайты российских СМИ и госорганов также столкнулись с новым типом угроз — дефейс-атаками. При таком воздействии содержимое главной страницы сайта заменяют нелегитимным контентом.

Для этого киберпреступники могут использовать следующие техники:

взлом учётных данных администратора веб-сайта путём подбора паролей;

эксплуатацию уязвимостей платформ по созданию сайтов;

заражение устройства администратора вредоносным ПО.

В некоторых случаях злоумышленники могут также использовать принципы атак на цепочку поставок (supply chain) или атак через доверительные отношения (trusted relationship attack).

В первом случае речь идёт о получении доступа к ИТ-инфраструктуре организации через поставщиков программного обеспечения. Во втором — преступники взламывают инфраструктуру сторонней компании, у сотрудников которой есть легитимный доступ к ресурсам конечной жертвы.

Как защититься от дефейса:

обновлять версии ПО, используемого в работе онлайн-ресурсов компании. Это поможет получать своевременное исправление ранее обнаруженных уязвимостей;

использовать решения для анализа защищённости веб-приложений;

тестировать внутреннюю и внешнюю инфраструктуру компании на устойчивость к проникновениям.

Для обеспечения кибербезопасности компании должны подходить к этому вопросу комплексно, а не решать отдельно взятые задачи. Такой подход позволит выявлять критичные уязвимости ИТ-инфраструктуры раньше, чем они смогут привести к реализации описанных выше угроз и серьёзным последствиям.

Более подробно о том, как повышать цифровую зрелость компании и обеспечивать непрерывность бизнеса-процессов, можно прочитать в материалах серии «Путь к цифровому лидерству».

Поделиться в соцсетях

Статья была вам полезна?

Да

Нет