По данным компании Positive Technologies, больше всего кибератак (19%) по-прежнему совершается по части госучреждений -это при том, что неоднократно госсектор защищен от них худое, чем коммерческие структуры. Каждая атака вызывает широкий общественный резонанс, в следствии чего организации несут серьезные репутационные риски, пишет «Телеспутник».
«В государственных системах обрабатывается непомерное количество информации. Многие привычные для граждан сервисы сейчас предлагаются удаленно, без необходимости личного пребыванья. И развитию цифровизации способствовала пандемия», - объясняет руководитель группы отдела аналитики информационной безопасности (ИБ) Positive Technologies Екатерина Килюшева. Она добавляет, что появление новых электронных сервисов неотвратимо обязано было заинтересовать злоумышленников и потребовать особенного внимания с точки зрения ИБ.
Так, при сравнении с 2019 годом существенно выросла доля атак на госучреждения с применением вредоносного программного обеспечения (71%) и социальной инженерии (64%). Также увеличилось количество атак, в каких преступники эксплуатируют уязвимости на сетевом периметре компаний: в четвертом квартале 2020 года доля таких атак составила 20%.
При этом государственные системы в большинстве своем защищены худое, чем коммерческая отрасль, считает руководитель группы по оказанию услуг в сфере кибербезопасности представительства компании KPMG в России и СНГ Илья Шаленков. «Этому способствует недостаточное внимание к проблеме среди руководящих лиц, а также недофинансирование данного аспекта в ряде ведомств», - будет считать он. Атакам чаще всего подвергаются так именуемые объекты критической информационной инфраструктуры (КИИ), к которым относятся в том числе многие крупные компании из банковской сферы, энергетики, оборонной промышленности.
По оценке Solar JSOC, около 90% госструктур уязвимы не только для продвинутых кибергруппировок, но также для преступников с невысоким уровнем специальности (киберхулиганов). «По нашим данным, профессиональные хакерские группировки все чаще и чаще стали нападать органы власти через инфраструктуру подрядных организаций. Так, кража пароля, заражение машины поставщика или компрометация статического канала связи между инфраструктурами позволяют злодеям, используя технику supply chain, развивать атаку на организацию», - подмечает Алексей Кубарев, руководитель группы развития бизнеса Solar Dozor компании «Ростелеком-Солар».
Атаки типа supply chain, направленные на органы власти и объекты КИИ, в 2020 году показали двукратный рост и могут без замедления стать одной из ключевых угроз для национальной кибербезопасности.
При этом преступники со средним уровнем специальности неоднократно эксплуатируют уязвимости, которые возникают из-за неимения обновления ПО на серверах и рабочих станциях в изолированных сегментах: то бишь на тех носителях, которые не подключены к интернету из уразумений безопасности, так как сохраняют чувствительные данные. «Чтобы этого избежать, необходим формализованный ручной или полуручной процесс по обновлению, который отсутствует в 96% госорганизаций», - говорит Алексей Кубарев.