Эксперты компании Positive Technologies, специализирующейся в сфере информационной безопасности, подвели итоги 2022 года. По их заявлениям, минувший год открыл новую реальность в сфере кибербеза — беспрецедентное количество атак на российские ресурсы, уход из страны поставщиков иностранного ПО, отсутствие обновлений безопасности создали условия для пересмотра отношения многих компаний к своей цифровой гигиене. При этом, по прогнозам специалистов, в 2023 год ожидается рост числа киберпреступлений в отношении российских компаний и организаций, сообщает ИА PrimaMedia.
В 2022 году внимание киберпреступников привлекали все ключевые отрасли экономики. Значительно выросло число атак на государственный сектор. Его доля в числе целей злоумышленников составила 17%. Всего за 2022 год эксперты компании зафиксировали 403 атаки на госорганизации, что на четверть больше, чем за 2021 год. На втором месте промышленность — 223 атаки. Здесь целью хакеров была остановка производственных процессов.
Эксперты отмечают, что порядка половины атак проходили с помощью социальной инженерии — то есть сотрудники предприятий сами давали доступ злоумышленникам к важной информации, например, кликая на опасные ссылки или открывая подозрительные письма.
В прошлом году медицина лидировала по утечкам данных. Всего на эту сферу пришлось 9% всех атак. Ломая систему медучреждений, хакеры получали доступ к информации пациентов: дата рождения, физический адрес, телефонный номер, реквизиты счетов и номера карт, информация о страховке, номер водительского удостоверения, адрес электронной почты, история болезни, данные о состоянии здоровья и т.д.
Организации науки и образования входят в топ-5 самых часто атакуемых организаций. Более чем в половине случаев атак в 2022 году злоумышленники смогли украсть конфиденциальную информацию — преимущественно персональные данные пользователей. В каждой второй атаке использовались шифровальщики, основной целью преступников было получение выкупа от образовательного учреждения.
Также под ударом кибератак в 2022 году оказались простые пользователи — количество преступлений в отношении частных лиц увеличилось на 44%. В подавляющем большинстве случаев злоумышленники использовали приемы социальной инженерии. Граждане заходили на фишинговые сайты, открывали вредоносные письма в электронной почте и попадались на уловки в социальных сетях и мессенджерах.
Снижение количества атак наблюдалось только в финансовом секторе и сфере IT.
Как сообщил агентству директор PT Expert Security Center (Positive Technologies) Алексей Новиков, после февральских событий в мире информационной безопасности случился "тектонический сдвиг".
"В прошлом году случился небывалый прецедент, когда лидеры отдельных стран в открытую призывали своих граждан атаковать цифровую инфраструктуру Российской Федерации. Соответственно, в 2022 году появилось колоссальное количество различных групп координации, сообществ в соцсетях, чтобы организовать компьютерные атаки, которые в состоянии совершать даже обычные пользователи. Для них были созданы простейшие инструкции: скачать файл exe, запустить — и ты уже участвуешь в атаке. Естественно, это в первую очередь касается DDos атак. Под этим атакам в течение 2022 года, наверное, побывали все — СМИ, интернет-магазины, аэропорты, госучреждения и т.д. Соответственно, количество инцидентов кратно возросло. Также были более профессионально подготовленные ребята, которые могли эксплуатировать какие-то уязвимости на периметре, проводить более изощренные кампании. С этими инцидентами столкнулись даже те компании, которые и не думали, что они кому-либо когда-либо могут быть интересны: цветочные магазины, компании по поставке кондиционеров, какие-то небольшие организации. Главный признак — они находятся на территории Российской Федерации, и потому они были атакованы", — прокомментировал Алексей Новиков.
Алексей Новиков на итоговой пресс-конференции Positive Technologies. Фото: Positive Technologies
Он отметил, что еще одной особенностью 2022 года стало то, что все подобные инциденты реализованных атак максимально придавались огласке, чтобы придать действиям хакеров максимальный политический резонанс и окрас. Киберпреступления против интернет-ресурсов России стали так называемым "хактевизмом". И эксперт убежден, что в 2023 году число таких инцидентов не уменьшится.
"Что такое компьютерная атака? Представьте коридор со множеством дверей. Идет человек, хакер, и дергает все двери — открыто или закрыто. Если вы дверь на ключ не закрыли, он ее открыл, зашел внутрь — это уже инцидент. Количество людей, которые "ходили" по этому коридору в 2022 году было больше, чем в предыдущие годы. Поэтому они смогли большое количество дверей проверить. Некоторые "открыли дверь", зашли и начали там пакостничать. А другие посмотрели, что "дверь открыта", прикрыли ее аккуратно, и запомнили, что там есть недостаток уязвимости. И это называется "скрытые инциденты". Мы ожидаем, что в этом году этими уязвимостями воспользуются. Поэтому мы прогнозируем, что количество инцидентов в 2023 году будет больше, чем в 2022 году", — сообщил Алексей Новиков.
Эксперты Positive Technologies ожидают, что 2023 год продолжит тренды 2022 года. Так, прогнозируется расцвет хактивизма, направленного на государственные учреждения. Могут продолжится атаки на медучреждения и их клиентов с рядом негативных последствий: кража конфиденциальных данных, фишинговые атаки на пациентов, давление шифровальщиков, инциденты, направленные на взлом сервисов и приложений, используемых для оказания дистанционных медицинских услуг.
Ожидается, что атаки в промышленном секторе не столько будут иметь финансовые цели, сколько станут направлены на нарушение работы предприятий — аварии, остановку технологических процессов.
В финансовом секторе могут появиться клоны онлайн-банков и приложений. Также ожидается появление клонов онлайн-банков и приложений, рост числа атак на поставщиков облачных сервисов, продолжение атак на цепочки поставок ПО и услуг, развитие атак на сервисы онлайн-обучения, продолжение атак шифровальщиков на сферу науки и образования с последующей кражей исследовательских наработок, совершенствование схем атак на пользователей с применением социальной инженерии.
"Руководствуясь принципами результативной безопасности, мы рекомендуем сосредоточиться на защите от тех угроз, реализация которых приведет к недопустимым событиям. С учетом прогнозов в первую очередь это нарушение ключевых технологических и бизнес-процессов, утечка конфиденциальных данных пользователей, возможность развития атаки на клиентов компании. Недопущение таких событий во многом зависит от своевременного обнаружения и реагирования на угрозы, а для этого необходимы постоянное развитие собственных команд безопасности или привлечение внешних специалистов по информационной безопасности (ИБ), мониторинг событий ИБ, особенно для критически значимых систем, проактивный поиск угроз для исключения долгого пребывания злоумышленников в корпоративных системах. Крайне важно иметь надежные средства резервного копирования и отлаженный процесс восстановления, которые позволят в кратчайшее время возобновить основную деятельность организации в случае атаки, — комментирует аналитик исследовательской группы департамента аналитики информационной безопасности Positive Technologies Федор Чунижеков.
Эксперты отмечают, что обмен опытом в ИБ с другими компаниями в своей отрасли позволит каждой организации повысить уровень ее защищенности в целом.