74% вредоносного ПО передается через зашифрованные каналы
Хакеры используют защищенные каналы, в частности туннелирование, для передачи вредоносной полезной нагрузки на хост жертве. Такая тактика применялась в 74% случаев в 2024 г., что на 19% больше, чем годом ранее. Эксперты «Информзащиты» связывают рост популярности такой методики преступников с трудностью обнаружения ВПО, передаваемого таким образом. Об этом CNews сообщили представители «Информзащиты».
Многие компании уделяют недостаточно внимания всестороннему анализу зашифрованного трафика, из-за чего вредоносные программы, переданные через него, остаются незамеченными. Рост случаев с использованием защищенных каналов передачи данных – это еще одно свидетельство окончательного закрепления тренда на усложнение атак. По данным «Информзащиты», вредоносным ПО через зашифрованные каналы чаще всего атаковали промышленность: 44% от общего числа атак были нацелены именно на эту отрасль. На втором месте оказался телеком, на который пришлось около 15% инцидентов.
«Промышленность в целом стала одной из самых атакуемых отраслей 2024 г., в том числе с использованием вредоносного ПО. Хакеры ориентируются на то, что в традиционных отраслях экономики уровень информационной безопасности ниже, чем в финансах или ИТ. Ситуация, конечно, становится лучше, но пока что далека от идеала», — отмечает руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Сергей Сидорин.
Среди инструментов противодействия атакам по зашифрованным каналам эксперты интегратора называют распространение SSL-инспекций и введение политики нулевого доверия. Первое поможет обнаруживать вредоносные программы, если они были переданы, а второе поможет предотвратить их запуск, так как предусматривает отсутствие доступа к элементам информационной инфраструктуры по умолчанию