«Касперский» представил отчет «Ландшафт угроз для России и СНГ» за 2024 год и первый квартал 2023 года. В документе команда Kaspersky Cyber Threat Intelligence описала текущие угрозы, составила список тактик, техник и процедур атак, а также меры по снижению киберрисков.
Основные выводы отчета. За последние полтора года угроза хактивизма продолжала набирать обороты. Злоумышленники нацелены на организации со слабой защитой, не привязанные к определенному филиалу, используя любой инструмент, доступный в открытой сети. В то же время группы, которые атакуют в целях шпионажа и финансовой выгоды, такие как хакеры кода, не сбавляют оборотов.
Злоумышленники предпочитают не менять свои сценарии и атакуют наименее подготовленные организации с точки зрения кибербезопасности, например, используя уже известные и широко распространенные уязвимости в продуктах, которые используют многие организации.
Уязвимости в атаках на корпоративные сети. Более половины наиболее активно используемых CVE были зарегистрированы в конце прошлого десятилетия. Наиболее распространенной в 2023 году и первом квартале 2024 года была CVE-2021-44228 (Log4Shell) — критическая уязвимость в репозитории Apache Log4j, позволяющая удаленно выполнять код. На втором месте — уязвимость Microsoft Windows и Microsoft Windows Server CVE-2019-0708 (BlueKeep). Помимо удаленного выполнения кода, он также позволяет просматривать конфиденциальную информацию, повышать привилегии и вмешиваться в пользовательский интерфейс. Также в тройку лидеров входит уязвимость почтового сервера OpenSMTPD CVE-2020-7247, которая позволяет удаленно выполнять код и повышать привилегии при атаках на конечные точки. Для атак на корпоративные устройства в России и СНГ преступники чаще всего используют уязвимости в архиваторах 7-Zip и WinRAR, а также в браузере Google Chrome. Злоумышленники эксплуатировали уязвимости 7-Zip (CVE-2023-31102/CVE-2023-40481 и CVE-2022-29072) в атаках на организации в России и СНГ в первом квартале 2024 года и в 2023 году. Уязвимости в WinRAR (CVE-2023-38831) и Google Chrome (CVE-2023-1822/CVE-2023-1812/ CVE-2023-1813 и т. д.) также относятся к числу наиболее распространенных. Большинство наиболее активно используемых лазеек (9 из 10) допускают выполнение вредоносного кода. При этом почти все они были зарегистрированы в 2023 году. Угроза программ шифрования. Злоумышленники используют уязвимости для атак с использованием программ шифрования. В 2024 году они продолжат оставаться одной из главных угроз для организаций по всему миру. количество таких атак находится на стабильно высоком уровне, общий размер выкупа увеличивается, а компании сталкиваются со сложностью расшифровки. В тройку лидеров по шифрованию в первом квартале 2024 года вошли трояны Dcryptor, Lockbit и Conti. . В аналогичный период прошлого года тройка выглядела следующим образом. Фобос, Локбит и Конти: «При подготовке отчета нашей целью было представить комплексное исследование текущего ландшафта киберугроз, а также еще раз продемонстрировать, что должным образом структурированные процессы информационной безопасности и анализ тактики, методов и процедур злоумышленников остаются актуальными. надежное средство противодействия киберугрозам. В частности, чтобы предотвратить использование уязвимостей при атаках на организации, важно построить процесс исправления или управление исправлениями. Также необходимо использовать комплексные оборонные решения, позволяющие быстро выявлять угрозы и устранять их. Помимо технических мер, стоит уделить внимание повышению цифровой грамотности сотрудников, поскольку в большинстве случаев атаки становятся возможными из-за человеческого фактора», — комментирует Никита Назаров, руководитель отдела расширенного исследования угроз «Лаборатории Касперского».