Найти в Дзене

Тренды киберугроз 1-2 квартал 2023

Оглавление

Кибербезопасность стала одной из самых актуальных и важных тем в мире информационных технологий. Каждый год мы сталкиваемся с новыми вызовами, и 2023 год не исключение. Первые два квартала этого года показали, что киберугрозы продолжают эволюционировать, а тренды в кибербезопасности становятся все более сложными. В этой статье мы рассмотрим некоторые из наиболее значимых киберугроз и тренды, которые определили первую половину 2023 года.

Вредоносное ПО

Вредоносное программное обеспечение (ВПО) — это приложения или код, которые препятствуют нормальному использованию конечных устройств. Когда устройство заражено вредоносным ПО, вы можете столкнуться с несанкционированным доступом, компрометацией данных или блокировкой и требованием заплатить выкуп.

Вот некоторые цели и виды конкурентного ПО:

  1. Кража конфиденциальных данных: некоторые виды ВПО, такие как троянские кони и шпионские программы, созданные для самых важных личных данных, таких как пароли, номера кредитных карт, данные о социальной безопасности и другая конфиденциальная информация.
  2. Финансовые мошенничества: банковские троянские кони и вирусы могут использоваться для перехвата финансовых транзакций, изменения балансов на банковских счетах или других финансовых мошенничеств.
  3. Распространение спама: вирусы и черви могут заражать компьютеры, чтобы использовать их в качестве ботнетов (бот-сетей) для массовой рассылки спама.
  4. Разрушение данных: различные виды ВПО, такие как вирусы-уничтожители и рансомвары, могут уничтожить данные, зашифровать их и потребовать выкуп для их восстановления.
  5. Шпионаж и киберразведка: государственные и криминальные организации могут использовать ВПО для сбора разведывательной информации о мировых государствах, компаниях и правительствах.
  6. Отказ в обслуживании (DDoS): Вирусы и ботнеты могут использоваться для атак организации типа «отказ в обслуживании», при которых система или веб-сайт перегружается запросами, что приводит к временной недоступности.

Цели ВПО — могут быть разнообразными, и методы его распространения постоянно эволюционируют. Для защиты от конкурентного ПО важно использовать антивирусное программное обеспечение, обновлять операционные системы и программы, а также соблюдать осторожность при скачивании и открытии файлов из ненадежных источников.

  • Украденные данные размещаются на веб-сайтах, которые имеют сходные данные с доменом потерпевшей организации, с адресом доступа клиентов и партнеров для возможной утечки.
  • Злоумышленники убеждают потерпевших раскрывать информацию о своих политиках киберстрахования, чтобы скорректировать требования к выкупу и гарантированно получить средства от страховщика.
  • Наиболее распространенное семейство ВПО стала база данных информационных троянов RedLine.

Фишинг с использованием облаков

Фишинг с использованием облаков (cloud-based phishing) — это метод атаки, при котором злоумышленник использует облачные сервисы для создания и распространения фишинговых кампаний.

При таком типе атаки, злоумышленник создает фишинговую страницу или сообщение, которое затем хранится и распространяется через облачную платформу, такую как Google Drive, Dropbox или OneDrive. Затем злоумышленник отправляет ссылку на фишинговую страницу целям атаки, обманывая их и заставляя вводить свои учетные данные или другую чувствительную информацию.

Использование облачных сервисов для фишинга позволяет злоумышленникам обойти некоторые существующие фильтры и системы защиты, так как доверие к облачным платформам обычно высоко. К тому же, такие сервисы обычно предоставляют бесплатный доступ и анонимность, что упрощает создание и управление фишинговыми кампаниями.

  • За последние два года количество фишинговых страниц, которые размещаются на облачных платформах, выросло в десять раз.
  • При этом сервисы Dropbox и OneDrive активно используются для распространения вредоносного программного обеспечения.

Криптовалютное мошенничество

Криптовалютное мошенничество — это вид преступной деятельности, связанный с манипулированием или обманом, совершаемым в контексте криптовалют. Это включает в себя различные схемы и виды мошенничества с использованием криптовалют, такие как кража, фишинг, скамы, пирамиды, аферы с ICO и другие.

Примеры криптовалютного мошенничества включают в себя подделку криптовалютных кошельков, где мошенник создает поддельные сайты или программы, чтобы получить доступ к частным ключам пользователей и крадет их криптовалюты. Также, мошенники могут создавать фальшивые ICO (Initial Coin Offering) - предлагают инвесторам покупку новых токенов или монет, обещая высокую доходность, но на самом деле не выполняют своих обязательств.

Криптовалютное мошенничество становится все более распространенным в связи с ростом популярности криптовалют и плохой регулировкой в этой сфере. Это создает опасности для инвесторов и потребителей, которые могут быть обмануты или понести серьезные финансовые потери.

  • Криптовалютное мошенничество примеряет новые формы: злоумышленники создают фальшивые сайты, предлагающие несуществующие криптовалюты, и с помощью рекламы привлекают инвесторов.
  • Также можно наблюдать появление поддельных приложений для инвестирования в магазинах.
  • Во II квартале этого года количество атак на блокчейн-проекты повысилось вдвое по сравнению с началом года.

Социальная инженерия

Социальная инженерия — это манипулятивная техника, при помощи которой злоумышленники пытаются получить доступ к конфиденциальной информации, сведениям, паролям или выполнить нежелательные действия с помощью манипуляции или взаимодействия с людьми, вместо технических методов взлома. Она основывается на психологических принципах и использовании доверия или незнания человека, чтобы обмануть его или получить доступ к желаемым данным. Такие методы могут включать звонки, электронные сообщения, обманчивые веб-сайты или личное взаимодействие.

  • Социальная инженерия приобретает новые методы: злоумышленники все чаще используют QR-коды, чтобы обойти средства защиты.
  • Также наблюдается рост количества электронных писем на темы, связанные с трудоустройством, увольнением, получением льгот и пособий.
  • Вместо шифрования, атакующие находятся в тренде угрозой публиковать украденные данные жертв.

Рост случаев SEO poisoning

Рост случаев SEO poisoning — означает увеличение количества инцидентов связанных с тактикой поисковой оптимизации (SEO), используемой злоумышленниками для манипуляции результатами поиска в свою пользу. Применение SEO poisoning позволяет злоумышленникам повысить видимость в поисковых системах и привлечь больше пользователей на свои вредоносные или фальшивые веб-сайты. Это может включать использование недобросовестных методов, таких как внедрение ссылок или ключевых слов, несанкционированные редиректы или создание поддельных страниц, которые маскируются под легитимные сайты. Рост случаев SEO poisoning указывает на увеличение активности и эффективности таких атак.

  • Количество случаев SEO poisoning значительно возросло, в результате чего в поисковых системах стали появляться больше вредоносной рекламы.
  • Вредоносное ПО, такие как RedLine и Raccoon, распространяется через платформы Discord и Dropbox, при этом злоумышленники маскируют его под привычные программы, например, Blender или OBS.
  • Также отмечается увеличение числа сайтов в поисковой выдаче, которые содержат фишинговые формы входа.

Резонансные атаки

Самые заметные атаки, вызвавшие большой отклик, за первый квартал 2023 года, включают:

  • Royal Mail
  • ION Group
  • Окленд
  • Dish Network
  • Больница Ross Memorial

II квартал 2023

  • Bitmarck
  • Больница Айдахо-Фолс
  • Microsoft
  • TSMC
  • «Инфотел»

Подытожим

В результате кибератак, произошедших в I и II квартале, возникли разнообразные последствия. Злоумышленникам удалось успешно атаковать как малые предприятия, так и крупных игроков в отрасли. Пострадала критическая информационная инфраструктура, и возникли проблемы с её работой. Главной целью злоумышленников было получение конфиденциальной информации и нарушение основной деятельности организаций.

Данная статистика представляет информацию о глобальных угрозах информационной безопасности, основанную на исследовании специалистов компании Positive Technologies.

Исследование направлено на привлечение внимания компаний и обычных граждан к актуальным методам и мотивам кибератак, а также на выявление основных тенденций в изменении ландшафта киберугроз.