Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2023 года. Исследование показало, что в трех из четырех успешных атак на организации в данный период преступники использовали вредоносное ПО, ну а в каждой третьей - эксплуатировали уязвимости.
Аналитики также отмечают, что половина всех успешных атак в последнем квартале года дали почву утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт.
По достоверным сведениям исследования, в IV квартале 2023 года количество инцидентов увеличилось на 19% при сравнении с таким же периодом 2022 года. 78% всех успешных кибератак в данный период были целенаправленными. Помимо чувствительных утечек основными последствиями достигших успеха атак стали нарушения основной деятельности (33%) для организаций и прямые финансовые потери (30%) для приватных лиц.
Среди всех успешных атак на организации в последнем квартале 2023 года доля атак, в каких применялось ВПО, выросла относительно к III кварталу с 45% до 73%. В тройку наиболее распространенных типов вредоносного ПО по-прежнему входят шифровальщики, шпионское ПО и ВПО для удаленного управления. В исследованный период число атак на организации с применением шпионских программ увеличилось на 5 процентных пунктов при сравнении с предыдущим кварталом. Как подчеркивают исследователи, шпионское ПО стало трендом не только последнего квартала, но и многие всего 2023 года.
Почти треть (31%) успешных атак на организации была связана с эксплуатацией уязвимостей. В числе наиболее заметных из них в разработке отмечается, например, критически рискованная уязвимость CVE-2023-20198 в операционной системе Cisco IOS XE с оценкой 10 по шкале CVSS, которая уже дала почву взлому десятков тысяч устройств. От эксплуатации на очереди бреши CVE-2023-4966 (Citrix Bleed) в продуктах NetScaler ADC и Gateway компании Citrix (9,4 по шкале CVSS) пострадали среди прочих такие крупные компании, как корпорация Boeing и китайский банк ICBC.
Эксперты также отмечают всплеск атак на системы водоснабжения в последние 3 месяца года. Так, хактивисты Cyber Av3ngers проявили господин положения интерес к промышленным системам управления израильского производителя Unitronics. Как утверждается, они сумели взломать и остановить десяток промышленных систем очистки воды в Израиле и пленить управление насосной станцией работающий по найму Пенсильвания. Подобная атака в Ирландии на двое суток лишила воды 180 домовладений. Операторов шифровальщиков тоже интересовало водоснабжение: например, водоканал Северного Техаса стал жертвой вымогателей Daixin Team.
В общем объеме похищенной в IV квартале информации увеличилась при сравнении с предыдущим кварталом доля данных платежных карт: с 3% до 5% в атаках на организации и с 13% до 16% в атаках на приватных лиц. Исследователи связывают этот рост с несколькими крупными кампаниями с применением JavaScript-снифферов - вредоносных скриптов, собирающих данные карт, которые пользователи вводят на сайтах при совершении онлайн-покупок.
«Рост числа атак, связанных с кражей данных платежных карт посетителей онлайн-магазинов, - закономерное явление за день до любых праздников, - отмечает старший аналитик исследовательской группы Positive Technologies Яна Авезова. - Одна из причин успеха аналогичных атак - использование устаревшего ПО. Злоумышленники эксплуатируют уязвимости в устаревших версиях систем по созданию и управлению сайтами (CMS), чтобы внедрить вредоносные скрипты на страницы интернет-магазинов. Полученные данные в последующем продаются на теневых форумах в дарквебе. Чтобы избежать таких чувствительных утечек, мы советуем пользователям совершать покупки только в превосходно зарекомендовавших себя интернет-магазинах, использовать платежные сервисы, позволяющие выплачивать покупки без ввода данных банковской карты, а также завести для онлайн-платежей отдельную карту и не беречь на ней крупные денежной суммы».
Фото: Freepik.com