Спецпроекты

Безопасность Стратегия безопасности

Большинство зараженных вредоносным ПО организаций Урала относятся к госсектору

На организации Уральского федерального округа приходится 12% всех случаев заражения российских инфраструктур вредоносным ПО, выяснили специалисты «Ростелеком-Солар». Большая часть скомпрометированных организаций находится в Тюменской области, далее следуют Югра и Челябинская область. Об этом CNews сообщили представители «Ростелеком-Солар».

Примерно четверть зараженных инфраструктур Урала представляют госсектор. Почти одинаково пострадали от вредоносного ПО сферы здравоохранения и образования. То есть злоумышленники концентрируются на социально значимых организациях, которые при этом хранят немало персональных данных граждан и ценной информации.

Также от действий киберпреступников пострадали промышленность (в том числе пищевая), ТЭК и телеком – это жизнеобеспечивающие инфраструктуры, напрямую связанные с государством. Атаки вирусов на подобные предприятия могут не только нарушить внутренние бизнес-процессы, но и повлиять на жизнь большой части населения. Также различные виды ВПО используются в целях промышленного шпионажа.

«Вредоносное ПО является сегодня одной из ключевых киберугроз. По нашим оценкам, половина высококритических инцидентов в 2022 г. была связана именно с применением различных вирусов, включая шифровальщики. Причем за год активность последних возросла в разы, а хакеры все чаще стали шифровать данные безвозвратно, то есть без требования выкупа. Уже в апреле доля случаев безвозвратного шифрования достигла 50%, – сказал Алексей Павлов, директор по развитию бизнеса центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар». – Как правило, для доставки ВПО хакеры используют фишинг. Также в 2022 г. вредоносы стали чаще встречаться в легитимном софте, который распространяется через файлообменники (например, торренты). ВПО начали активно размещать и при взломах веб-порталов, чтобы в дальнейшем заражать устройства посетителей».

В ближайшее время уровень угрозы останется высоким, а под удар хакеров теперь попадают организации разного масштаба и из любых отраслей. Причем хакеры перешли от массовых рассылок к более точечным ударам с применением более сложно ВПО и софта, разработанного под конкретную жертву. Поэтому государственным и коммерческим организациям стоит озаботиться собственной киберзащитой.

Для начала нужно провести инвентаризацию ИТ-периметров, определив слабые места в инфраструктуре, а также обеспечить защиту базовыми средствами. При этом если компании использовали решения иностранных вендоров, им стоит быстрее перейти на российские аналоги. В противном случае они могут остаться без обновления софта и сигнатур, и, следовательно, без защиты от вредоносов. Помимо технологий, необходимо заниматься и обучением сотрудников навыкам кибергигиены, чтобы они могли распознавать фишинг и другие атаки с применением социальной инженерии.

Также все популярнее становится услуга киберразведки. Она предполагает как мониторинг упоминания компании в даркнете и профильных хакерских телеграм-каналах (например, если кто-то хочет заказать атаку на организацию), так и получение информации об известных уязвимостях периметра (например, если уязвимые серверы компании опубликованы в открытом доступе).

Короткая ссылка