{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

​Новости социальной инженерии: количество кибердиверсий в России в 2023 г. выросло на 140%

Данные были получены после проведения исследования F. A.С. С.T., которая изучила высокотехнологичные преступления, произошедшие в 2023 году в российских компаниях. За 2023 год количество атак программ-вымогателей выросло на 75% по сравнению с прошлым годом. Средняя сумма первоначального выкупа за расшифровку данных составила более 37 млн рублей.

Кроме того, наблюдался рост атак, направленных на хищение конфиденциальных данных или полное разрушение ИТ-инфраструктуры, причиной которых были политические мотивы.

Российские компании, включая ритейлеров, производственные, строительные, туристические и страховые компании, чаще всего подвергаются атакам с использованием программ-вымогателей. В среднем, атакованная компания находится в состоянии простоя в течение 14-18 дней.

В 2023 году в России наиболее активными группами преступников оказались Shadow и Twelve. Shadow используют методы похищения и шифрования данных, требуя от своих жертв высокие выкупы за расшифровку и неразглашение конфиденциальной информации. Обычно сумма выкупа составляет 5-10% от годового дохода компании.

Twelve вначале похищают конфиденциальные данные своих жертв, а затем, на финальном этапе атаки, уничтожают ИТ-инфраструктуру, стирая и шифруя данные без возможности их восстановления.

В среднем сумма первоначального выкупа, требуемого вымогателями, составила 37 млн рублей. Однако Shadow установила рекорд, потребовав 200 млн рублей за расшифровку данных.

В 2023 году самой популярной техникой получения первоначального доступа в корпоративные сети стала компрометация служб удаленного доступа, особенно RDP и VPN. Вместе с этим отмечается рост атак на инфраструктуру, осуществляемых путем компрометации ИТ-партнеров, которые использовались организациями-жертвами. В 2022 году основными векторами атак для большинства банд вымогателей были эксплуатация уязвимостей публично доступных приложений и фишинг.

Рекордное увеличение на 140% было зафиксировано в количестве атак российских компаний на прогосударственных хакеров и хактивистов. Предприятия, связанные с критической инфраструктурой, госсектором или оборонной промышленностью, чаще всего становились целями политически-мотивированных атак. Находящиеся в группе риска IT-компании из сегмента малого и среднего бизнеса, такие как интернет-ритейлеры, интеграторы и разработчики ПО, также оказались подвержены атакам. Эти атаки позволяют злоумышленникам получить доступ к клиентским базам данных и аутентификационным данным инфраструктуры заказчиков, включая более крупных игроков на рынке.

В первой половине 2023 года было зарегистрировано 114 случаев утечки информации из российских организаций и компаний. Сравнительно с прошлым периодом 2022 года, количество утекших данных увеличилось более чем в 11 раз и составило 62,1 миллиона строк пользовательской информации. Большинство украденных баз данных были публично размещены злоумышленниками, однако некоторые утечки были проданы или использованы для последующих атак.

Проверьте осведомленность своих сотрудников. Скачайте наше ПО прямо сейчас!

В 22% фишинговых атак используются QR-коды

Исследование Hoxhunt Challenge выявило тревожные тенденции в уязвимости работников к фишинговым атакам.

Исследование, проведенное в 38 организациях из девяти отраслей и 125 стран, показало, что вредоносные QR-коды использовались в 22% фишинговых атак в начале октября 2023 года.

Удивительно, но только 36% получателей распознали поддельные атаки, в результате чего большинство организаций оказались подвержены мошенническим атакам по электронной почте. Больше всего пострадал сектор розничной торговли, где процент промахов составил 80%, поскольку только 2 из 10 сотрудников воспользовались фиктивными атаками. Напротив, юридическая и коммерческая отрасли лучше других справились с распознаванием и сообщением о сомнительных QR-кодах.

«QR-коды стали неотъемлемым элементом нашей повседневной жизни. Нам всем нравится их оперативность, но необходимо быть осторожными, когда речь идет о QR-кодах, полученных по электронной почте», — предупреждает Тимоти Моррис, главный консультант по безопасности компании Tanium.

Роль должности также повлияла на уязвимость сотрудников, участвовавших в исследовании Hoxhunt Challenge: сотрудники коммуникационных служб были в 1,6 раза более склонны к атакам с использованием QR-кодов. И наоборот, сотрудники, выполняющие юридические обязанности, проявляли наибольшую осторожность.

У сотрудников, увлеченных своей работой, процент ошибок составил 40%, что резко контрастирует с теми, кто не был полностью предан своим обязанностям и компании — их процент ошибок составил 90%. Более того, сотрудники, прошедшие предварительное обучение, продемонстрировали более высокую внимательность при распознавании фишинговых писем.

Важнейшим выводом из результатов исследования Hoxhunt Challenge является то, что постоянный инструктаж по кибербезопасности имеет решающее значение. Очень важно проводить комплексное обучение, включающее в себя первоначальный ввод в должность и регулярные курсы повышения квалификации. Отсутствие такого обучения повышает восприимчивость к угрозам кибербезопасности, которые могут поставить под угрозу данные организации.

Мы разработали курсы для сотрудников, которые учат распознавать вредоносные сообщения не только в электронной почте, но и в соцсетях и мессенджерах.

Наш сотрудник получил такое спам-письмо. Его имя, кстати, не Влад.

Это маркетинговое письмо, но на его примере хотим напомнить о тактиках, которыми пользуются мошенники.

Одна из тактик называется «Find Trap« или »самостоятельный поиск ловушки». Это метод социальной инженерии, при котором жертве предоставляется часть информации, а остальную часть она должна самостоятельно найти в поисковых системах, тем самым попадая на вредоносный ресурс. В данном письме упоминается название книги.

Если сделать поисковый запрос, на первом месте мы видим pdf-файл. Вероятно, он безопасный, поскольку отправителю письма важно что-то другое. Однако, когда тактика «Find Trap» применяется к сотруднику организации, ему могут предложить скачать вредоносный файл или заполнить фишинговую форму.

Пожалуйста, будьте бдительны и обучайте своих сотрудников. Мы, команда StopPhish, с удовольствием поможем вас в этом. Обращайтесь!

Подписывайтесь на наш Телеграм-канал: https://t. me/safeinet

Там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц.

0
1 комментарий
Юрий Другач
Автор

Оо, видно @299807-alex-kuper в интернет вышел, лайк появился)

Ответить
Развернуть ветку
-2 комментариев
Раскрывать всегда