Спецпроекты

Безопасность

«Нейроинформ»: число кибератак с применением вирусов-шифровальщиков в России резко выросло

Специалисты компании «Нейроинформ», занимающейся анализом и оценкой киберугроз, в последнее время акцентируют все больше внимания на росте количества кибератак на российские компании с использованием вирусов-шифровальщиков. Эксперты «Нейроинформ» выявили, что в III квартале 2024 г. количество подобных атак увеличилось на 32% год к году. Об этом CNews сообщили представители «Нейроинформ».

Основной целью злоумышленников была финансовая выгода. При проведении анализа были использованы данные клиентов «Нейроинформ».

Атаки затронули широкий спектр компаний, но чаще всего атаковали компании из финансовой сферы, ритейла, ИТ-сектора и логистики. Тут стоит пояснить, что маркетплейсы, ритейлеры и логистические компании являются лакомой добычей для хакеров, поскольку заинтересованы в максимально быстром восстановлении своих ресурсов, так как простой в работе может привести к огромным убыткам и потере клиентов, а значит будут готовы заплатить указанную сумму. А ИТ компании предоставляют услуги по внедрению и настройке различных систем как подрядчики большому числу клиентов, поэтому при успешной атаке злоумышленники могут получить доступ сразу к десяткам других организаций.

Вирус-шифровальщик - это вредоносная программа, которая ищет ценную для пользователя или компании информацию и шифрует ее. В дальнейшем зашифрованные файлы невозможно использовать. За восстановление их работоспособности хакеры требуют у атакованных компаний денежные выкупы.

Больше всего от шифровальщиков страдают малый и средний бизнес. Если в государственных организациях и корпорациях есть департаменты информационной безопасности, где специалисты защищают ИТ-инфраструктуру от киберугроз, то представители малого и среднего бизнеса имеют ограниченные ресурсы.

Эксперты «Нейроинформ» выяснили, что при атаках с применением вирусов-шифровальщиков в III квартале 2024 г. злоумышленники чаще всего применяли методы социальной инженерии. Также злоумышленники использовали уязвимости в веб-приложениях, ошибки в конфигурации и уязвимости в серверном ПО, которое вовремя не обновили. И на последнем месте по частоте использования был доступ из доверенных источников.

Методы социальной инженерии строятся на манипулировании сотрудниками организации, которые могут выдать конфиденциальные данные или выполнить опасные действия, несущие вред компании. Чаще всего, целью социотехнического воздействия является получение логина и пароля пользователя. На втором месте попытки мотивировать сотрудника установить на свой компьютер программу для удаленного администрирования (RAT), которая позволит скрытно использовать компьютер, чтобы глубже проникнуть в инфраструктуру компании.

В 2024 г. выросли суммы выкупа, которую злоумышленники просят за восстановление файлов, которые были зашифрованы. Если в 2023 г. в среднем сумма выкупа была 130 млн руб., то в 2024 г. в среднем она составила более 175 млн руб.

«В последнее время мы фиксируем устойчивый рост числа атак с целью выкупа. Чтобы снизить риск потери или утечки данных, а вместе с этим денег и репутации необходимо заранее озаботиться тем, чтобы система резервного копирования находилась в отдельном контуре и туда нельзя было попасть, используя учетные записи пользователей домена. Нужно проводить регулярные обучения пользователей, чтобы они знали правила цифровой гигиены и не попадались на уловки преступников. Необходимо внедрять специализированные решения, чтобы максимально оперативно выявлять и устранять недостатки в системе. Ключевыми мерами являются создание сложных паролей, использование двухфакторной аутентификации, а также внимательное отношение к ссылкам и файлам, полученным по электронной почте. Также нужно регулярно проводить анализ объектов ИТ-инфраструктуры, чтобы вовремя выявить уязвимости системы, которые могут быть использованы для распространения шифровальщики», - отметил Александр Дмитриев, генеральный директор «Нейроинформ».

Короткая ссылка