Северо-Западный федеральный округ (СЗФО) находится на последнем месте по количеству зараженных вредоносным ПО организаций среди прочих регионов страны, выяснили профессионалы «Ростелеком-Солар». На регион приходится 7% всех скомпрометированных инфраструктур. Больше половины зараженных организаций находится в Архангельской области. Также вирусы были обнаружены во многих компаниях, расположенных в Санкт-Петербурге и Мурманской области.
Наиболее скомпрометированной оказалась сфера образования. Далее следуют здравоохранение и госсектор. То есть преступники концентрируются на социально означаемых организациях, которые при этом сохраняют немало персональных данных граждан и ценной информации.
Также внимание хакеров завлекает промышленность (в том числе пищевая), ТЭК и телеком – это жизнеобеспечивающая инфраструктура, напрямую связанная с государством. Атаки вирусов на аналогичные предприятия могут не только нарушить внутренние бизнес-процессы, но и повлиять на жизнь большой части населения. Также разные виды ВПО используются в целях промышленного шпионажа.
«Вредоносное ПО является сегодня одной из ключевых киберугроз. По нашим оценкам, половина высококритических инцидентов в 2022 году была связана именно с использованием разных вирусов, включая шифровальщики. Причем в течение года активность последних возросла в разы, а хакеры все чаще стали шифровать данные невозвратимо, то бишь без требования выкупа. Уже в начале апреля доля случаев невозвратимого шифрования достигла 50%. – рассказал Алексей Павлов, директор по развитию бизнеса центра сопротивления кибератакам Solar JSOC компании «Ростелеком-Солар». - Как правило, для доставки ВПО хакеры используют фишинг. Также в 2022 году вредоносы все чаще и чаще стали встречаться в легитимном софте, который распространяется через файлообменники (например, торренты). ВПО начали активно размещать а при взломах веб-порталов, чтобы в последующем заражать устройства посетителей».
В ближайшем будущем уровень угрозы останется высоким, а под душевная тонкость хакеров теперь попадают организации различного масштаба и из любых отраслей. Причем хакеры перешли от массовых рассылок к более точечным ударам с использованием более трудно ВПО и софта, разработанного под конкретную жертву. Поэтому государственным и коммерческим организациям стоит озаботиться собственной киберзащитой.
Для начала нужно провести инвентаризацию ИТ-периметров, определив малосильные места в инфраструктуре, а также обеспечить защиту базовыми средствами. При этом, если компании использовали решения зарубежных вендоров, им стоит прытче перейти на российские аналоги. В неприятном случае они в состоянии остаться без обновления софта и сигнатур, и, следовательно, без защиты от вредоносов. Помимо технологий, необходимо заниматься и обучением сотрудников навыкам кибергигиены, чтобы они могли опознавать фишинг и те атаки с использованием социальной инженерии.
Также все популярнее становится услуга киберразведки. Она предполагает как мониторинг упоминания компании в даркнете и профильных хакерских телеграм-каналах (например, если кто-то желает не разрешить атаку на организацию), так и получение информации об общеизвестных уязвимостях периметра (например, если уязвимые серверы компании опубликованы в открытом доступе).