- PVSM.RU - https://www.pvsm.ru -

Каждый год мы фиксируем рост количества киберинцидентов: хакеры придумывают новые инструменты или модифицируют уже имеющиеся. Каким был 2019? На первый взгляд, без неожиданностей: объем инцидентов вырос на целых 30% и составил более 1,1 млн случаев. Но если копнуть глубже, то становится очевидно: в погоне за «легкими» деньгами злоумышленники сместили фокус на новые мишени. Вообще внешних атак стало больше – их доля выросла до 58% (годом ранее была 54%). При этом доля сложных атак увеличилась в разы: 55% событий были выявлены с помощью сложных интеллектуальных средств защиты (в 2018 таких инцидентов было 28%). Базовые средства защиты в подобных ситуациях бессильны. Ниже мы расскажем, с какими опасностями компании столкнулись в минувшем году и чего ждать в ближайшем будущем.
Вся представленная здесь статистика относится к нашим заказчикам, а это более 100 организаций из разных отраслей: госсектор, финансы, нефтегаз, энергетика, телеком, ритейл. Все компании представляют сегмент large enterprise и enterprise cо средним количеством сотрудников от 1000 человек и оказывают услуги в разных регионах страны.
Наша первоочередная задача – обеспечить защиту, а значит, выявить действия злоумышленника еще на подступах, до проникновения в инфраструктуру. Это, разумеется, ограничивает нас в определении целей злоумышленника: прямая нажива, сбор чувствительной информации, закрепление в инфраструктуре для дальнейшей продажи ресурсов, хактивизм… Дабы сделать взвешенный анализ происходящего, мы использовали комбинированную методику, которая опирается на особенности атаки.
При выявлении инцидентов на ранней стадии (до фактического закрепления злоумышленников и развития атаки в инфраструктуре) мы учитывали техники и методики атаки, функционал вредоносного ПО, атрибуцию и данные о хакерской группировке и т.д.
Иногда у новых подключаемых заказчиков мы выявляли атаки в фазе распространения, в этом случае на скомпрометированных хостах мы учитывали: их территориальную распределенность, функционал, возможности реализации одной из вышеприведенных целей, динамику и вектор движения киберпреступника.
Если в рамках расследования инцидентов у клиентов, не использующих сервисы Solar JSOC, выявлялись атаки на финальной стадии, то ключевым критерием, определяющим вектор атаки, становились данные о фактическом ущербе.
Из статистики мы исключили так называемые простые атаки, не ведущие к реальным инцидентам ИБ: деятельность бот-сетей, сканирование сетей, неуспешная эксплуатация уязвимостей и подборы паролей.
С чем же конкретно мы столкнулись в 2019 году?
Прямая кража средств уже не в тренде. За 2019 год количество таких атак сократилось на 15%, хотя до этого из года в год показатель стабильно рос. Не в последнюю очередь это говорит о повышении уровня защищенности в кредитно-финансовой сфере. Быстрая и прямая монетизация атаки становится все сложнее, и киберпреступники переключаются на более доступные мишени.
Количество атак, направленных на получение контроля над инфраструктурой, выросло на 40%. Более 16% атак, направленных на объекты КИИ, при этом имели своей целью сегмент АСУ ТП или закрытые сегменты. Это связано с их низким уровнем кибергигиены и частым смешением корпоративных и технологических сетей. В процессе мониторинга в 95% организаций мы обнаруживали не менее двух точек смешения открытых и закрытых сегментов.
Тенденция тревожная, ведь, проникая в периметр, злоумышленники могут детально исследовать внутренние процессы компании. Вариантов, как в дальнейшем они используют эти точки присутствия, множество: от промышленного шпионажа до продажи доступов в даркнете или прямого шантажа.

В выборе инструментов для взлома инфраструктуры хакеры консервативны и отдают предпочтение вредоносному ПО, которое доставляется на машину пользователя через зараженные вложения или фишинговые ссылки в электронных письмах. В 2019 году этот метод использовался более чем в 70% случаев.
В целом атаки с помощью ВПО стабильно растут – на 11% за минувший год. При этом и сам вредоносный софт становится более сложным: каждое пятое ВПО, доставляемое на машину пользователя с фишинговыми рассылками, имеет встроенный инструментарий обхода песочницы.
Стабильный рост показывают также атаки на веб-приложения – их доля за год выросла на 13%. Причина простая – все больше компаний и госорганизаций заводят собственные интернет-порталы, но не уделяют достаточного внимания защищенности подобных ресурсов. В итоге каждый третий интернет-сайт имеет критическую уязвимость, позволяющую получить привилегированный доступ к серверу (web-shell).
Относительно простые аутентификационные данные администраторских панелей веб-ресурсов и терминальных серверов RDP также играют на руку злоумышленникам. По нашим данным, если использовать слабый пароль администратора и открыть к этим сервисам доступ из интернета, пройдет менее 5 часов до того, как они будут заражены вредоносным ПО. Чаще всего это будет майнер, шифровальщик или относительно простой вирус, например, Monero Miner, Miner Xmig, Watchbog, Dbg Bot или Scarab.
DDoS-атаки демонстрируют существенный технологический прогресс. В 2019 году для проведения DDoS злоумышленники на 40% чаще использовали IoT-ботнеты. Как известно, IoT-устройства слабо защищены и легко взламываются, делая DDoS-атаки дешевле и доступнее. С учетом постоянного роста числа таких гаджетов, возможно, в ближайшее время мы столкнемся с новым всплеском этой угрозы.
Несмотря на рост внешних атак, внутренние инциденты остаются серьезной угрозой. Продолжается рост числа утечек конфиденциальной информации: они составляют уже более половины внутренних инцидентов, и в ближайшие годы этот показатель, скорее всего, будет расти. Но в то же время существенно снижается количество инцидентов, связанных с нарушением доступа в Интернет. Это косвенно показывает развитие технологий: многие заказчики провели процедуру миграции со старых межсетевых экранов и прокси-серверов на более совершенные системы.

Есть и позитивные изменения: компании стали прилагать больше усилий к защите периметра. Если в 2018 году более 260 тыс. российских серверов были подвержены уязвимости EternalBlue, то в 2019 году их количество сократилось до 49,7 тыс. При этом динамика закрытия уязвимостей в России существенно выше средней по миру – российские серверы составляют менее 5% от уязвимых в мире. Хотя примерно 40% из тех серверов, которые все еще остаются уязвимыми, принадлежат крупным коммерческим или государственным компаниям.
Автор: Solar_JSOC
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/351382
Ссылки в тексте:
[1] BlueKeep: https://habr.com/ru/company/solarsecurity/blog/474406/
[2] DejaBlue: https://habr.com/ru/company/solarsecurity/blog/463591/
[3] Источник: https://habr.com/ru/post/494806/?utm_source=habrahabr&utm_medium=rss&utm_campaign=494806
Нажмите здесь для печати.