Эксперты компании Positive Technologies завершили исследование актуальных киберугроз за третий квартал 2024 года, в котором сообщается, что наибольшему риску подверглись ИТ-специалисты
Эксперты компании Positive Technologies завершили исследование актуальных киберугроз за третий квартал 2024 года, в котором сообщается, что наибольшему риску подверглись ИТ-специалисты. Злоумышленники использовали их как ворота для доступа к ИТ-компаниям и атак на цепочки поставок. Основными методами атак стали вредоносная реклама, вирусное программное обеспечение (ВПО) и фиктивные собеседования, на которых ИТ-специалисты были вынуждены загружать ВПО. Исследование показало, что общее количество инцидентов, касающихся как частных лиц, так и организаций, увеличилось на 15% по сравнению с аналогичным периодом прошлого года. ИТ-специалисты стали одними из наиболее уязвимых категорий (13%), при этом ВПО использовалось в 72% случаев атак на них. Для заражения применялись фейковые собеседования, менеджеры пакетов, публичные репозитории и вредоносные объявления. Рост атак на ИТ-специалистов обусловлен не только финансовыми мотивами, но и стремлением к более крупным целям, таким как компании, в которых они работают. Используя ИТ-специалистов в качестве стартовой точки, киберпреступники могут проникать в цепочку поставок программного обеспечения и наносить вред многим организациям. Эксперты отмечают, что такие атаки происходили как минимум раз в два дня в 2024 году. На российском ИТ-рынке наблюдается дефицит кадров в размере 500-700 тысяч человек, а количество специалистов, размещающих резюме, увеличилось на 7%. Это создает возможности для злоумышленников использовать тактику подставных собеседований, где разработчики вынуждаются загружать вредоносное ПО. В некоторых случаях для решения задач требовалась загрузка заразного кода, а приложения для видеоконференций могли быть заражены. В третьем квартале также прослеживался тренд на использование ВПО для удаленного управления (RAT), который позволял злоумышленникам получать постоянный доступ к скомпрометированным системам. RAT распространялись через менеджеры пакетов, публичные репозитории и вредоносную рекламу. Киберпреступники создавали сайты, имитирующие популярное программное обеспечение для распространения RAT, в том числе используя политику удаления пакетов PyPI, что затронуло 22 000 существующих пакетов. Среди атак на организации также часто применялось ВПО для удаленного управления и шифровальщики (по 44%). В 79% успешных атак затрагивались компьютеры, серверы и сетевое оборудование. Среди наиболее часто используемых инструментов киберпреступников были AsyncRAT, XWorm и SparkRAT. Эксперты также зафиксировали фишинговые рассылки, маскирующиеся под счета, которые нацеливались на промышленные предприятия, банки, организации здравоохранения и разработчиков программного обеспечения, что в результате приводило к заражению трояном XWorm. Кроме того, злоумышленники использовали различные сервисы для продвижения вредоносных сайтов, распространяя шпионское ПО, такое как DeerStealer, Atomic Stealer и Poseidon Stealer. Социальная инженерия продолжает оставаться главной угрозой для частных лиц (92% случаев) и используется в половине атак на организации (50%). Главные каналы социальной инженерии для организаций — электронная почта (88%), а для частных лиц — веб-сайты (73%). Последствия атак на организации включали утечки конфиденциальных данных (52%) и нарушения основной деятельности (32%). Специалисты Positive Technologies рекомендуют организациям создавать комплексные системы кибербезопасности, направленные на минимизацию последствий кибератак. Для защиты от ВПО целесообразно использовать песочницы, позволяющие анализировать поведение файлов и выявлять вредоносную активность. Рекомендуется внедрять NTA-системы, такие как PT Network Attack Discovery, для обнаружения современных киберугроз. Регулярная инвентаризация и классификация активов, создание политик доступа к данным и мониторинг обращения с чувствительной информацией также критически важны. Использование MaxPatrol SIEM для непрерывного отслеживания событий информационной безопасности и опережающего выявления кибератак оказывает значительное влияние на защиту. С учетом растущего числа атак с использованием ВПО через легитимные сервисы разработчикам следует внимательно следить за репозиториями и менеджерами пакетов в своих проектах и внедрять инструменты для обеспечения безопасности приложений, такие как PT Application Inspector. Для защиты сети целесообразно использовать межсетевые экраны уровня приложений — PT Application Firewall. Особенно важно уделять внимание защите корпоративной информации и соблюдать осторожность в интернете, избегая подозрительных ссылок и вложений из непроверенных источников. Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ