"Лаборатория Касперского" о киберугрозах: привычное и новое
В начале июня эксперты "Лаборатории Касперского" обозначали основные тенденции киберугроз для бизнеса и для частных пользователей. Данные подкреплены статистикой, в которой отражаются возрастающая угроза атак от шифровальщиков, активность злоумышленников с автоматизированными системами управления в промышленном секторе и популярность стандартных телефонных разводов и фишинговых приемов в telegram.
Киберугрозы для бизнеса: проблема шифровальщиков
Киберугрозы для бизнеса — это три направления: массовые, целевые и АРТ-атаки (Advanced Persistent Threat). Более 80% атак приходится на массовые угрозы. Одна из самых распространенных здесь — бизнес-скам, например, фишинговые сайты для оплаты доменного имени и т. п. Эксперты называют три основных вектора, по которым злоумышленники могут добраться до закрытой информации, — атаки на службу удаленного рабочего стола (RDP) с использованием подобранных или заранее украденных данных, фишинговые письма с вредоносными вложениями или ссылками, вредоносные файлы на общедоступных ресурсах под видом образцов документов.
Целевые атаки составляют не более 20% от общего числа угроз. В 2022 году чаще всего с атаками сталкивались государственный сектор (19,5%), финансовые организации (18,4%), промышленная индустрия (17,4%) и телекоммуникация (9,6%). Проникновение через уязвимости на периметре сети (42,9%) — самый популярный маневр злоумышленников. Эксперты замечают, что катастрофически большое число попыток эксплуатации уязвимостей в третьем квартале прошлого года приходилось на Microsoft Office. 23,8% атак — скомпрометированные аккаунты, 11,9% — попытки проникновения через почту. Всего в прошлом году "Лаборатория Касперского" заблокировала 507 млн попыток переходов по фишинговым ссылкам.
Последствия киберпреступлений чаще всего чувствовали жители СНГ — 45%. В странах Ближнего Востока процент свершившихся атак составил 22,5%, в Америке — 14,3%, в Европе — 13,3%. Самыми успешными стали шифровальщики — на их долю пришлось 39,8% завершенных атак. Уже три года проблема шифровальщиков остается самой серьезной. С 2021 года количество успешных атак практически удвоилось. При этом 71% атак финансово мотивированы. В первом квартале 2023 года активность злоумышленников снизилась, но эксперты призывают не считать проблему решенной. Больше всего обращений в связи с успешными атаками шифровальщиков поступило от представителей отраслей недвижимости, телекома, e-commerce, финансовых услуг и небольших производств.
Продолжительные целевые атаки повышенной сложности с задачей обнаружения секретной информации — APT-атаки — пока еще не самое распространенное явление. В основном они касаются стратегически важных объектов и предприятий, и в работе над ними используют сложные инструменты.
Киберугрозы для промышленного сектора: атаки на АСУ
Количество кибератак на автоматизированные системы управления (АСУ) за первые пять месяцев 2023 года значительно выросло по сравнению с аналогичным периодом 2022 года. Доля заблокированных вредоносных программ в этом году составила 31,3% по данным инструмента Kaspersky ICS CERT. Эксперты утверждают, что рост атак связан с вредоносными объектами из Интернета.
"Чтобы снизить все возможные риски, важен комплекс мер. Всегда нужно опираться на базовые принципы информационной безопасности. Первое — эшелонированная защита, второе — обучение персонала. Третье — использование специализированных технологий, в том числе современных наложенных средств защиты, например, промышленной XDR-платформы (инструмент для сбора и анализа информации, который помогает обнаружить угрозу). Стоит помнить и о грамотном сегментировании сети, а также применять специализированные программно-аппаратные средства, например, межсетевые экраны. Мы рекомендуем предприятиям заботиться о том, чтобы у специалистов, ответственных за защиту АСУ, были современные средства мониторинга и анализа угроз. Важно обеспечивать их актуальными данными о текущих киберугрозах, о векторах атак, о наиболее уязвимых элементах в промышленной инфраструктуре, а также о мерах повышения устойчивости информационных систем", — рассказывает Владимир Дащенко, эксперт Kaspersky ICS CERT.
Киберугрозы для пользователей: фишинг, скам и телефонное мошенничество
По анонимизированной статистике, собранной "Лабораторией Касперского", с января по май 2023 года с локальными киберугрозами столкнулись 14,08% самарцев. Статистика среди корпоративных клиентов в регионе — 11,13%. При этом с опасностью заражения из Интернета столкнулось 8,32% частных пользователей и 21,8% корпоративных.
С начала этого года компания заблокировала в Самарской области почти 578 тыс. попыток перехода на фишинговые страницы. Один из трендов, набирающих обороты, — атаки на российских пользователей в Telegram. Доступ к аккаунту интересен злоумышленникам тем, что позволяет добраться до конфиденциальных данных, шантажировать человека или рассылать от его имени вредные сообщения. Многие уже столкнулись с ситуацией, когда переходили на фишинговый сайт во имя голосования за того или иного человека, с целью получить доступ к "взрослому" контенту, заработать игровую валюту, оформить премиум-подписку "в подарок" и т. д.
Интересна статистика и по доменным зонам. Абсолютный лидер "опасности" — доменная зона.com. Злоумышленникам проще всего оформить здесь страницы и проще всего уйти от блокировки. Доля фишинговых страниц на зону.com составляет 48% на текущий период 2023 года. Для сравнения, на домен.ru приходится 12%, а на.ws — 6%. Доля спама в регионе на настоящий период — 10%.
Мобильные угрозы — уже будничная рутина. По анонимизированной статистике приложения Kaspersky Who Calls, в Самарской области с января по апрель 2023 года зафиксировано 147 тыс. атак на мобильные устройства. Доля столкнувшихся с телефонной мошеннической схемой выросла на 4% и достигла 25%. Что немного меньше доли в целом по России, где зафиксирован показатель 29%.
"В прошлом году для обзвонов злоумышленники массово переключились на мессенджеры, объясняя это жертвам тем, что необходимо использовать зашифрованный канал связи. Одновременно с этим сегодня уровень традиционного телефонного мошенничества вновь начинает расти. Более того, в 2023 году злоумышленники начали выманивать у пользователей конфиденциальные данные для доступа не только к финансовым, но и к другим (например, информационным) сервисам. Последние становятся промежуточным этапом для дальнейших атак на счета жертвы", — комментирует Сергей Голованов, главный эксперт "Лаборатории Касперского".
О другой привычной мошеннической схеме рассказывает старший аналитик Kaspersky Who Calls Виталий Воробьев: "В начале этого года мы фиксируем много комментариев от пользователей нашего решения, в которых речь идет о мошеннической схеме со сменой номера. Абоненту звонит якобы сотрудник банка и уведомляет, что от имени клиента была подана заявка о смене номера в личном кабинете или приложении. Человека просят подтвердить эти изменения и заодно выманивают конфиденциальные данные. В марте 2023 года по сравнению с январем количество жалоб на эту мошенническую схему по всей России выросло на 43%".
Остаются актуальными легенды о звонках от поддельной службы безопасности банка, правоохранительных органов, предложения работы или приглашения принять участие в привлекательных акциях или конкурсах, а также различные комбинации из них. Отмечается, что мошенники могут использовать официальные логотипы и брендинг, синонимичный с айдентикой официальных компаний.
Чтобы обезопасить себя от неприятных ситуаций, стоит соблюдать базовые правила: при малейших сомнениях завершать телефонный разговор; не переходить по ссылкам из подозрительных сообщений, даже если их прислали знакомые, не передавать никому своих конфиденциальных данных (пароли и логины от учетных записей в сервисах, коды из SMS и push-уведомлений), использовать специальные инструменты, предупреждающие о мошеннических номерах.