Отчет Check Point Software Technologies о киберугрозах в России

  • За последние полгода компании в России подвергались кибератакам примерно 689 раз в неделю, в то время как по всему миру среднее число атак на организацию составило 503.
  • В среднем в неделю 11,5% компаний были атакованы ботнетами, 8,5% — криптомайнерами, 5,6% — банковскими вредоносными ПО, а 4,5 % — инфостилерами.
  • Самые активные вредоносные ПО в России — банковский троян Trickbot и криптомайнер XMRig.
  • 87% вредоносных файлов было отправлено по электронной почте.
  • Наиболее распространенная уязвимость — удаленное выполнение кода, из-за которой были атакованы 59% компаний.

Ландшафт киберугроз:

Ø  Двойное вымогательство. Создатели программ-вымогателей разработали новую стратегию. Мошенники не только лишают жертву доступа к файлам, но и компрометируют ее обнародованием конфиденциальной информации, в случае отказа платить выкуп.

Ø  Кибервойны. Социальное дистанцирование осложнило доступ к разведданным традиционными методами. По этой причине участились случаи использования кибероружия в государственных интересах. Одной из целей подобных атак является получение новых сведений о коронавирусе.

Ø  Мобильные устройства. Хакеры ищут новые уязвимости мобильных устройств и непрерывно совершенствуют методы атак, чтобы обходить систему безопасности официальных магазинов приложений или компаний. В ходе недавней атаки на систему управления мобильными устройствами крупной международной компании, мошенникам удалось распространить вредоносное ПО на более чем 75% ее устройств.

Ø  Облачные технологии. В условиях удаленной работы компании стали активно использовать облачные платформы. Однако размытие периметра повысило риски информационной безопасности. Так, в системе платформы Microsoft Azure впервые были обнаружены уязвимости, которые могли позволить злоумышленникам получить доступ к данным других пользователей.

Ø  Киберландшафт в условиях пандемии. Во время пандемии появилось множество новых доменов, связанных с темой коронавируса, для осуществления фишинговых атак. Медицинские учреждения и исследовательские центры стали все чаще подвергаться атакам мошенников, в целях получения выкупа или ценной информации.

«За последние несколько месяцев периметр компаний значительно размылся. Работая удаленно, люди используют домашние сети, облака, а также персональные устройства для работы с конфиденциальными данными. — отметил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — По этой причине защита компании должна быть построена по принципу «нулевого доверия». Сегодня это единственный эффективный способ обезопасить себя от самых изощренных атак хакеров».

Исследователи Check Point отметили, что пик появлений новых доменов, связанных с коронавирусном, пришелся на конец марта 2020 года, далее эта активность пошла на спад. За последние шесть месяцев мошенники все чаще стали имитировать приложения для видеоконференций, стриминговые сервисы, подделывать денежные переводы и кредиты, а также резюме для устройства на работу.

График регистрации новых доменов, связанных с коронавирусом:

Однако хакеры продолжают использовать тему коронавируса для своих атак: вредоносные приложения и сайты с информацией о COVID-19, а также рассылки электронных писем, заголовки и содержимое которых касались темы пандемии.

График кибератак, связанных с коронавирусом:

 Наиболее активные вредоносные программы в России в сентябре 2020 года: 

Самым распространенным вредоносным ПО стал модульный троян Emotet, атаковавший 13% организаций в России и в мире.

  1. Emotet (13%) – продвинутый модульный троян. Когда-то Emotet был рядовым банковским трояном, но в последнее время он используется для дальнейшего распространения вредоносных программ и кампаний, а также может рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
  2. Trickbot (9%) – один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot — гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
  3. RigEK (7%) – Rig содержит эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.
  4. Pykspa (6%) – червь, который распространяется через сообщения в Skype. Pykspa выгружает личные данные пользователя и взаимодействует с удаленными серверами, используя алгоритмы генерации доменов (DGA).
  5. XMRig (5%) – криптомайнер, программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.

Главные страны-источники угроз за последние полгода:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тенденции роста основных типов угроз для организаций за последние шесть месяцев:

 

Динамика изменения среднего числа атак на организацию за последние шесть месяцев:

 

Наиболее распространенные уязвимости организаций за последние шесть месяцев: 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основные типы вредоносных файлов, которые были отправлены по электронной почте организациям за последние 30 дней:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основные типы вредоносных файлов, которые распространялись через браузер за последние 30 дней:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основные векторы распространения вредоносных файлов в России за последние 30 дней:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

https://www.checkpoint.com/ru/

 

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку