Шифровальщики остаются самым распространенным типом вредоносного (ВПО), применяемого в атаках на госсектор. Вместе с тем профессионалы отмечают положительный тренд на снижение их популярности. Такие выводы сделали эксперты Positive Technologies, проанализировав ландшафт киберугроз в государственном секторе.
Исследование, охватившее период с 2022 года по первую половину 2024-го, было представлено на Восточном экономическом форуме (ВЭФ - 2024).
По достоверным сведениям отчета, в первые шесть месяцев нынешнего года доля удачных инцидентов с применением вымогателей уменьшилась на 4% условно общего показателя за 2023 год и на 14% при сравнении с 2022-м.
«Лаборатория Касперского» рассказала об атаках хакеров-шифровальщиков в 2023 году
Госучреждения, которые, как правило, не соглашаются выкупать украденные данные, все одинаково находятся под ударом, предостерегают в Positive Technologies. Злоумышленники нападают их не столько ради финансовой пользы, сколько в надежде нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные. Кроме того, эксперты связывают такой выбор жертв с большим количеством сотрудников, которые активно используют электронную почту и те средства коммуникации в работе: возникает множество точек входа в инфраструктуру ведомств.
Самое частое последствие удачных атак - нарушение основной деятельности организации (48% инцидентов), на втором месте - утечка конфиденциальной информации (41%). Аналитики компании фиксируют также сплошной рост этого показателя: в 2022 году утечки составляли 37%, в 2023-м - 41%, ну а в первом полугодии 2024-го - уже 48%.
Главные мишени для проникновения в сеть госструктур - компьютеры, серверы и сетевое оборудование: по оценке Positive Technologies, на них было направлено 80% удачных атак.
Почти в половине инцидентов (47%), осмотренных в разработке, преступники применяли социальную инженерию и надеялись на человеческий фактор, чтобы ввести жертв в обман чувств.
Кроме этого, в каждой второй удачной атаке (56%) применялись вредоносные программы. Эксперты подчеркивают, что популярность этого метода неуклонно растет: 48% инцидентов - в 2022 году, 57% случаев - в 2023-м и 68% - в первой половине 2024-го. Прежде всего, эта динамика обусловлена простотой и эффективностью применения ВПО. Кроме того, существует активный теневой рынок, где можно арендовать или покупать готовое ВПО, а также наложить запрет его индивидуальную разработку.
Обобществлённый сектор - самый атакуемый APT-группировками. В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), предпочтительно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев). Также преступники приобретают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе. Анализ теневых площадок показал, что в любом шестом объявлении предлагается доступ к инфраструктуре скомпрометированных госорганизаций. Стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими прерогативами. При этом в трети случаев цена не указывалась: это значит, что стороны договаривались о ней в приватном порядке.
На взгляд знатоков Positive Technologies, звездная болезнь построения результативной кибербезопасности в госсекторе диктуется рискованными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но также на другие структуры, на все государство и его граждан. Например, кража персональных данных пользователей в следствии атаки на одно госучреждение может повлечь за собой незаконный доступ как к государственным ресурсам иных организаций, так и к коммерческим сервисам.
Помимо России, в отчете выделены другие регионы с высокой активностью атак на сектор госуправления. Наибольший интерес для преступников представляют страны Азии (33%), Африки (12%) и Северной Америки (12%).
Фото: Freepik