Журнал "Директор по безопасности" Май 2020 | Page 9
АНАЛИТИКА
АКТУАЛЬНЫЕ
КИБЕРУГРОЗЫ:
ИТОГИ 2019 ГОДА
Аналитики компании Positive Technologies
провели итоговое исследование актуаль-
ных киберугроз за 2019 год.
Резюме
Количество уникальных кибератак уве-
личивалось из квартала в квартал и по
итогам года на 19% превысило число
кибератак в 2018 году.
Наиболее часто кибератакам под-
вергались госучреждения, промышлен-
ность, медицина, сфера науки и обра-
зования, финансовая отрасль. На эти
отрасли пришлось более половины всех
кибератак на юридические лица (54%).
Доля атак на промышленные ком-
пании выросла до 10% против 4% в
2018 году. Эту отрасль атакуют преиму-
щественно с использованием вредонос-
ного ПО (подобных атак 90%).
Целенаправленных атак было су-
щественно больше, чем массовых.
Их доля составила 60%, что на 5 п. п.
больше, чем в 2018 году. Одна из при-
чин – рост числа APT-атак. На протяже-
нии года мы отмечали высокую актив-
ность 27 APT-групп.
Информация по-прежнему пред-
ставляет высокую ценность для кибер-
преступного сообщества. Доля кам-
паний, направленных на получение
данных, составила 60% и 57% в атаках
против юридических и частных лиц со-
ответственно. Наибольший интерес для
злоумышленников представляли персо-
нальные данные, учетные записи и дан-
ные банковских карт.
Общее число заражений вредонос-
ным ПО в 2019 году на 38% превыси-
ло аналогичный показатель 2018 года.
Успеху вредоносных кампаний спо-
собствовала модернизация как самого
ВПО, так и способов его доставки.
Шифровальщики – одна из наи-
более актуальных киберугроз для
компаний по всему миру. На их долю
пришелся 31% заражений ВПО среди
юридических лиц. Средняя сумма вы-
плат в 2019 году достигла нескольких
сотен тысяч долларов США. Операторы
шифровальщиков шантажируют жертв
публикацией похищенных перед шиф-
рованием данных в случае отказа пла-
тить выкуп.
На протяжении всего года регу-
лярно наблюдались атаки с помощью
JavaScript-снифферов MageCart. Они
приобрели массовый характер за счет
компрометации через поставщиков про-
граммного обеспечения для веб-ресур-
сов (supply chain).
Как защититься организации
Используйте эффективные технические
средства защиты:
Системы централизованного управ-
ления обновлениями и патчами для ис-
пользуемого ПО.
Системы антивирусной защиты со
встроенной изолированной средой («пе-
сочницей») для динамической проверки
файлов, способные выявлять и блоки-
ровать вредоносные файлы в корпора-
тивной электронной почте до момента
их открытия сотрудниками и другие ви-
русные угрозы.
SIEM-решения – для своевременно-
го выявления и эффективного реагиро-
вания на инциденты информационной
безопасности. Автоматизированные
средства анализа защищенности и выяв-
ления уязвимостей в ПО.
Межсетевые экраны уровня при-
ложений (web application firewalls) – в
качестве превентивной меры защиты
веб-ресурсов.
Системы глубокого анализа сетево-
го трафика – для обнаружения сложных
целевых атак как в реальном времени,
так и в сохраненных копиях трафика.
Специализированные сервисы ан-
ти-DDoS.
Защищайте данные:
не храните чувствительную инфор-
мацию в открытом виде или в открытом
доступе;
регулярно создавайте резервные
копии систем и храните их на выделен-
ных серверах отдельно от сетевых сег-
ментов рабочих систем;
минимизируйте, насколько это воз-
можно, привилегии пользователей и
служб;
используйте разные учетные записи
и пароли для доступа к различным ре-
сурсам;
применяйте двухфакторную аутен-
тификацию там, где это возможно, на-
пример для защиты привилегированных
учетных записей.
Не допускайте использования про-
стых паролей:
применяйте парольную политику,
предусматривающую строгие требова-
ния к минимальной длине и сложности
паролей;
ограничьте срок использования па-
ролей (не более 90 дней);
смените стандартные пароли на но-
вые, удовлетворяющие строгой пароль-
ной политике.
Контролируйте безопасность систем:
своевременно обновляйте исполь-
зуемое ПО по мере выхода патчей;
проверяйте и повышайте осведом-
ленность сотрудников в вопросах ин-
формационной безопасности;
контролируйте появление небезо-
пасных ресурсов на периметре сети;
регулярно проводите тестирование
на проникновение для своевременного
выявления новых векторов атак на вну-
треннюю инфраструктуру и оценки эф-
фективности принятых мер по защите;
регулярно проводите анализ за-
щищенности веб-приложений, включая
анализ исходного кода, с целью выявле-
ния и устранения уязвимостей, позволя-
ющих проводить атаки, в том числе на
клиентов приложения;
отслеживайте количество запросов
к ресурсам в секунду, настройте конфи-
гурацию серверов и сетевых устройств
таким образом, чтобы нейтрализовать
типичные сценарии атаки (например,
TCP- и UDP-флуд или множественные за-
просы к БД).
Позаботьтесь о безопасности
клиентов:
повышайте осведомленность клиен-
тов в вопросах ИБ;
регулярно напоминайте клиентам о
правилах безопасной работы в Интерне-
те, разъясняйте методы атак и способы
защиты;
предостерегайте клиентов от вво-
да учетных данных на подозрительных
веб-ресурсах и тем более от сообщения
такой информации кому бы то ни было
по электронной почте или во время те-
лефонного разговора;
разъясняйте клиентам порядок дей-
ствий в случае подозрений о мошенни-
честве;
уведомляйте клиентов о событиях,
связанных с информационной безопас-
ностью.
ИССЛЕДОВАНИЕ КОМПАНИИ
POSITIVE TECHNOLOGIES
КАТЕГОРИИ ЖЕРТВ
20%
ГОСУЧРЕЖДЕНИЯ
10%
ПРОМЫШЛЕННЫЕ
КОМПАНИИ
8%
ФИНАНСОВАЯ
ОТРАСЛЬ
8%
8%
МЕДУЧРЕЖДЕНИЯ
НАУКА И ОБРАЗОВАНИЕ
5%
ИТ-КОМПАНИИ
41%
ДРУГИЕ
ОБЪЕКТЫ АТАК
20%
ВЕБ-РЕСУРСЫ
5%
ЛЮДИ
2%
МОБИЛЬНЫЕ
УСТРОЙСТВА
1%
БАНКОМАТЫ
И POS-ТЕРМИНАЛЫ
1%
IOT
71%
КОМПЬЮТЕРЫ И
СЕРВЕРЫ
МОТИВЫ ЗЛОУМЫШЛЕННИКОВ
30%
ФИНАНСОВАЯ
ВЫГОДА
9%
ХАКТИВИЗМ
1%
КИБЕРВОЙНА
60%
ПОЛУЧЕНИЕ
ДАННЫХ
МЕТОДЫ АТАК
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ 51
ЭКСПЛУАТАЦИЯ ВЕБ-УЯЗВИМОСТЕЙ 14
ХАКИНГ 14
ПОДБОР УЧЕТНЫХ ДАННЫХ 8
ДРУГИЕ 6
0
10
20
30
40
50
60
ТИПЫ УКРАДЕННЫХ ДАННЫХ
22%
УЧЕТНЫЕ ДАННЫЕ
17%
ДАННЫЕ
ПЛАТЕЖНЫХ
КАРТ
11%
7%
ДРУГОЕ
7%
МЕДИЦИНСКАЯ
ИНФОРМАЦИЯ
9%
КОММЕРЧЕСКАЯ
ТАЙНА
БАЗА ДАННЫХ КЛИЕНТОВ
27%
ПЕРСОНАЛЬНЫЕ
ДАННЫЕ
ТИПЫ ВРЕДОНОСНОГО ПО
25%
ШПИОНСКОЕ ПО
16%
ДРУГОЕ
14%
14%
ВПО ДЛЯ УДАЛЕННОГО
УПРАВЛЕНИЯ
ЗАГРУЗЧИК
31%
ШИФРОВАЛЬЩИК