Кибершпионы, хактивисты, вымогатели: аналитики F.A.С.С.T. назвали главные киберугрозы 2024 года

Сегодня команда компании F.A.C.C.T. представила новый ежегодный аналитический отчет «Киберпреступность в России и СНГ. Анализ, тренды, прогнозы. 2023–2024 гг.». Наше новое исследование станет незаменимым практическим руководством по стратегическому и тактическому планированию проактивной киберзащиты для руководителей групп кибербезопасности, аналитиков SOC, CERT, специалистов по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов. 

Специально для читателей Хабра, собрали основные ключевые выводы из отчета:

Большинство кибератак в 2023 году в России были политически мотивированными. Их цель — не получение финансовой выгоды, а шпионаж, диверсии, уничтожение данных.

— Специалисты F.A.C.C.T. Threat Intelligence выделили 14 прогосударственных хакерских групп, активно работавших в 2023 году на территории России и стран СНГ.

— Чаще всего прогосударственные хакерские группы (APT) атаковали Россию (28 атак), Азербайджан (6 атак) и Беларусь, Киргизию, Казахстан (по 4 атаки). Целями являлись  госучреждения, организации, связанные с критически важной инфраструктурой, военные учреждения и предприятия оборонно-промышленного комплекса. 

За большинством DDoS-атак и публикацией скомпрометированных баз данных российских компаний в 2023 году стояли проукраинские хактивисты. 

Шифровальщики не сдают своих позиций. Появились группы двойного назначения, занимающиеся как вымогательством, так и диверсиями.  

—  В 2023 году количество атак программ-вымогателей с целью получения выкупа  выросло на 160% по сравнению с предыдущим годом. Жертвами чаще всего становились ретейлеры, производственные, строительные, туристические и страховые компании.

— Открытием года стали группы двойного назначения, которые преследуют как финансовые, так и политические цели. Наиболее яркий пример — преступный синдикат Comet (Shadow) Twelve, в котором Comet (Shadow) выступает в роли вымогателя — требует выкуп за расшифровку и нераспространение похищенных данных, а Twelve  — хактивиста-диверсанта, уничтожающего ИТ-инфраструктуру жертвы без выставления финансовых требований.

 —  Средняя сумма первоначального выкупа по итогам 2023 года составила 53 млн рублей. 

Рассылки с вредоносными программами на борту остаются одним из наиболее распространенных векторов атак.

— Самыми популярными вредоносными программами в письмах в 2023 году стали шпионская программа Agent Tesla и стилеры FormBookFormgrabber и Loki PWS.

— Одной из наиболее активных групп, атакующей компании в России и СНГ, в прошлом году были операторы трояна DarkWatchman. Они распространяли свое вредоносное программное обеспечение либо с помощью фишинговых рассылок, либо под видом легитимного ПО на специально созданных сайтах, продвигаемых с помощью SEO-оптимизации. 

Так называемые облака логов — закрытые Telegram-каналы или андеграундные форумы — стали для преступников незаменимым источником скомпрометированных данных для развития атак на компании в России и СНГ. 

— Эксперты F.A.C.C.T. обнаружили в 2023 году около 300 облаков логов (Underground Cloud of Logs, UCL), через которые проходят огромные потоки украденных данных, полученных в основном с помощью вредоносных программ-стилеров.

— В 2023 году зафиксирован пятикратный рост с 496 до 2282 скомпрометированных учетных записей, имеющих отношение к крупным банкам в России и СНГ. Источником этих записей были данные с облаков логов (UCL).

Все подробности вы можете узнать из нашего отчета — вот ссылка — он доступен по регистрации с корпоративной почты.

Обязательно изучите собранные экспертами F.A.C.C.T. рекомендации по защите цифровой инфраструктуры, а также  прогнозы об актуальных киберугрозах на 2024 год, которые, как мы уже не раз убеждались, имеют обыкновение сбываться. 

Источник: habr.com

0 0 голоса
Рейтинг новости
0
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии