Большая часть кибератак в 2024 году была совершена проукраинскими группировками

До 70% атак на инфраструктуру отечественных организаций было совершенно проукраинскими ИТ-группировками.

В 2024 году сразу 70% кибератак, пришедшихся на отечественные организации, были реализованы проукраинскими хакерами. Об этом сообщил вице-президент по развитию и обеспечению информационной безопасности «Ростелекома» Алексей Чугунов в ходе «Пирингового форума».
        По словам эксперта, чаще всего хакеры атаковали устаревшие версии программного обеспечения, в том числе Microsoft Exchange, Atlassian Confluence, CMS Bitrix и Citrix VDI. Часть атак также пришлась на публично доступные сервисы удалённого доступа.
        Ранее в F.A.C.C.T. сообщали о росте политически мотивированных атак сразу на 116% в 2023 году по сравнению со значением 2022 года. Компания выделила 14 прогосударственных хакерских APT-групп, которые активно работали на территории России и в странах СНГ.
        С 2022 года большую часть кибератак на российские организации следует считать политически мотивированными, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. «Кибератаки давно стали инструментом политического давления. Как правило, в таких атаках хакеры преследуют деструктивные цели, чаще всего их задача – нанести максимальный урон ИТ-инфраструктуре и хотя бы на время вывести ее из строя. Например, из-за массовой атаки на отечественный банковский сектор летом этого года, со сбоями в приложениях столкнулись клиенты ведущих российских банков. Еще одна цель атак – хищение конфиденциальной информации», – отмечает депутат.
        Не нужно переоценивать силы хакеров, убежден Немкин. «Сложность атак растет – это факт. В этом году, например, увеличилась доля смешанных мультивекторных атак. Во втором квартале их значение достигло почти 18% от общего количества атак, что почти в два раза выше показателя 2023 года. С учетом того, что ресурсы ботнетов становятся все доступнее, доля таких атак, очевидно, еще возрастет. Но большая часть успешных попыток получения несанкционированного доступа все еще связана с эксплуатацией самых простых уязвимостей», – подчеркнул депутат.
        По словам Немкина, далеко не все организации проводят систематическое обновление программного обеспечения. Ситуация ухудшилась на фоне ухода иностранных вендоров с российского рынка. Вместо перехода на отечественные продукты ряд организаций продолжают использовать старые версии решений. «Кроме того, в ряде компаний может быть не предусмотрен учет старого оборудования, что также создает брешь в информационной безопасности организации», – подчеркнул депутат.
        Регулярное обновление программного обеспечения и проведение систематической инвентаризации техники – базовые инструменты обеспечения информационной безопасности. «Сюда же можно отнести резервное копирование, регулярный мониторинг и, что самое важное – повышение навыков цифровой грамотности персонала. Более чем в 70% случаев именно фишинговые рассылки используются в качестве начальной точки входа в ИТ-инфраструктуру. Все это – минимальные требования безопасности, соблюдение которых позволит избежать большей части угроз», – подчеркнул депутат.
Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку