Анализ киберугроз уходящего года

Анализ киберугроз уходящего года

Впереди последний месяц 2020 года.  Уже начинают появляться аналитические исследования за 2020 и прогнозы на 2021 г.г. Итак, максимальный финансовый ущерб был зафиксирован от атак вирусов-шифровальщиков. В 2020 году многие компании столкнулись с тем, что доступ в их сети был скомпрометирован и хакеры пытались продать, а зачастую успешно продавали этот доступ. Более чем вдвое выросли продажи краденых банковских карт. Атаки на правительственные/государственные сайты и активное вовлечение спецслужб – тоже тенденции 2020 года.

Далее об этом подробнее.

ШИФРОВАЛЬЩИКИ

Если суммировать то, что стало известно, то ущерб от шифровальщиков составил более 1 миллиарда $ (по оценке Group-IB). Но сумма значительно больше, т.к. многие фирмы не афишируют информацию и, зачастую, тихо платят вымогателям. Известно о более чем 500 атаках в 45 странах. У многих компаний работа шифровальщика приводила не просто к временной, но и к полной остановке, что говорит об отсутствии или некачественном состоянии резервных копий и инструментов восстановления.. 

Топ шифровальщиков 2020: Maze, REvil, Ryuk, NetWalker, DoppelPaymer. 

Самый популярный алгоритм: перед шифрованием копируется информация компании-жертвы. После шифрования предлагается выкупить данные. Хорошо тем компаниям, у кого не только хорошая служба ИТ, имеющая резервные копии и инструментарий для быстрого восстановления, но и особенно тем, кто не боится публикации украденных данных в сети. Иначе приходится платить, иначе информация появится в открытом доступе. Злоумышленники пошли дальше! С середины 2020 года в некоторых случаев стали проводиться аукционы, где в качестве лотов выступали украденные данные.

ТОРГОВЛЯ ДОСТУПОМ В СЕТИ

В 2020 году размер продаваемых в даркнете доступов к корпоративным сетям компаний был самым большим за всю историю. В сравнении с прошлым годом объем увеличился в 4 (!)раза.

Причем стал продаваться доступ в сети  государственные компании и оборонные предприятия. В качестве примеров можно привести проблемы у таких гигантов, как Airbus и Boeing.

А продажа доступа в сеть компании, как правило, первый шаг к тому, что следом будет запущен шифровальщик со всеми последующими «прелестями».

КРАЖИ БАНКОВСКИХ КАРТ

Речь, идет не столько о физическом воровстве (хотя и это бывает), а о компроментации как для текcтовых данных (номер, дата истечения, имя держателя, адрес, CVV) и дампов (содержимое магнитных полос карт).

Текстовые данные воруют с помощью фишинговых сайтов, банковских троянов под ПК, Android, а также в результате взломов сайтов электронной коммерции и использования JavaScript-снифферов.

Для компроментации данных магнитной полосы заражают компьютеры с подключенными POS-терминалами троянами, которые собирают данные из оперативной памяти.

ПРОИВОСТОЯНИЕ СПЕЦСЛУЖБ С КИБЕР-СФЕРЕ

До 2020 года спецслужбы в сфере ИТ занимались в большей мере шпионажем. Уходящий год изменил ситуацию. Появилась тенденция к явным военным операциям с уничтожением инфраструктуры. Произошли инциденты на ядерных объектах Ирана и Индии. По счастью не удалась попытка диверсии в Израиле, в результате которой могло пострадать гражданское население. Хакеры пытались изменить уровень содержания хлора в системе водоснабжения. Успех этой атаки мог привести к серьезной нехватке воды и потерям среди гражданского населения.

Шпионаж телекоммуникационными компаниями все так же актуален, как и в прошлые годы. Установлены новые рекорды мощности DDoS атак: 2,3 Тб/с и 809 млн пакетов в секунду.

Рост фишинга составил 118%

В период пандемии увеличилась доля покупок через интернет. Как тут случиться росту фишинга. Ведь это всегда была одна из самых простых схем доходов хакеров. В анализируемый период было выявлено и заблокировано на 118% больше фишинг-ресурсов, чем ранее.

Ранее фишинг был более прямолинейным: если фишинговый web-ресурс блокировался, злоумышленники бросали его и переключались на другой бренд/фирму. В 2020 году многие фишеры стали модернизировать атаку и повторять ее снова и снова. Сценарии стали более изощрённые, а комбинации многоходовыми. Жертву предварительно прорабатывают — устанавливают с ней контакт (например, посредством мессенджера), создают вокруг нее атмосферу легитимности действий и только после этого направляют на фишинговую страницу. Трендом этого года стало использование одноразовых ссылок. Пользователь получает уникальную ссылку, которая становится неактивной после первого открытия. Если он перешел по ссылке хотя бы раз, то получить этот же контент повторно для сбора доказательной базы не получится. А без нее процесс блокировки фишингового ресурса значительно усложняется.

2020 год скоро закончится. Что готовит нам 2021 год? Узнаем чуть позже.

Команда АН-Секьюрити Кибер

Мы используем файлы «Cookie» для сбора и анализа информации о производительности и использовании сайта, а также для улучшения и индивидуальной настройки предоставления информации. Нажимая кнопку «Принять» или продолжая пользоваться данным сайтом, вы соглашаетесь на обработку файлов «Cookie».
Принять