В 2024м году злоумышленники "развели" российские компании на 87 судебных дел за утечку

Немного статистики
А вы знали, что за последний год доля заказных атак на российские компании выросла с 10% до 44%? Доля сложных кибератак, включая шпионаж и шифрование данных, составляет около 80% от всех успешных инцидентов. По данным портала TAdviser – это рекорд. Основными целями хакеров в 2024 году стали государственные учреждения, промышленные предприятия, а также организации из сферы науки и образования, где злоумышленники могут получить максимальное количество ценной информации. При этом каждая пятая найденная уязвимость имеет критический уровень опасности, что может привести к реализации недопустимых событий в организациях всех отраслей.
В отличие от общемировой тенденции, где основным типом ВПО в успешных атаках являются шифровальщики, в России в топе находятся шпионское ПО и ВПО для удаленного управления. Именно шпионское ПО злоумышленники чаще всего используют в атаках на российские организации (на фоне геополитических конфликтов). Также стоит отметить, что доля его использования выросла с 10% в 2022 году до 49% в 2024.
Практически в каждой третьей атаке на российские организации за три квартала 2024 года злоумышленники использовали трояны для удаленного управления. RAT предоставляет злоумышленникам возможность поддерживать постоянный доступ к скомпрометированным устройствам: вести длительную разведку, собирать данные и держать под контролем действия пользователей.
Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, счет-фактуры, методические указания, даже под официальные документы регуляторов (очень часто от якобы от ФСТЭК). В итоге они приводят к заражению вредоносом XWorm, что среди прочего теперь может собирать снимки экрана, модифицировать файлы hosts, проводить DDoS-атаки и осуществлять другие действия. Кроме того, хакеры двигаются вперед и добавляют в RAT плагины для кражи конфиденциальной информации, например, из браузеров, криптовалютных кошельков.
Приложения
Эксплуатация уязвимостей приложений и сервисов на внешнем периметре сети является одним из основных методов кибератак на российские организации: по итогам трех кварталов 2024 года уязвимости были проэксплуатированы практически в каждой четвертой (23%) успешной атаке. По результатам исследований 2023г-2024г самой частой (44%) точкой входа в инфраструктуру были уязвимые веб-приложения на сетевом периметре. Еще в 13% расследований злоумышленники использовали другие доступные извне сервисы, такие как VPN, RDP и SSH. Подобные уязвимости могут позволить злоумышленникам выполнять команды ОС и развить атаку вплоть до получения возможности обращаться к СУБД и просматривать информацию в базе данных.
Опасение также вызывает и наличие в организациях shadow IT. Теневые части внутренней сети не получают регулярных обновлений безопасности. В топ-10 часто эксплуатируемых уязвимостей входят старые CVE 2017 года, а самые последние — 2022 года. Кроме того, в 70% случаев были найдены критически опасные уязвимости, связанные с использованием устаревшего ПО.
Почему?
Все потому, что большинство компаний в России укрепляют IT-инфраструктуру выборочно. Для повышения устойчивости бизнеса к кибератакам необходимо придерживаться методологии результативной кибербезопасности и выстроить грамотную работу по защите бизнеса. Для обеспечения киберзащиты компаниям необходимо начать с анализа основных рисков и формирования списка недопустимых событий, которые могут нанести существенный ущерб компании, сценариев их реализации и перечня целевых систем.
Последствия
- Прямые финансовые убытки
Например, каждая утечка данных в среднем обходится компаниям в миллионы долларов. Не менее ₽20 млн прямых убытков составил средний ущерб компаний от кибератак за 2023 год.
- Непредвиденные расходы
Из-за хакерских атак компаниям приходится спешно тратить много денег, чтобы усилить защиту и восстановить свои ИТ-системы.
- Штрафы и юридические издержки
Например, в 2023 году суды рассмотрели 87 протоколов об утечках и назначили более 4,6 млн рублей штрафов. А общая сумма штрафов выросла в 23 раза за 2 года. Количество судебных дел по персональным данным в РФ за два года выросло на 70%. В ближайшем будущем уровень ответственности будет значительно выше – законопроект об оборотных штрафах за утечку ПДн и уголовном наказании до 10 лет лишения свободы – уже принят в первом чтении.
- Потеря доверия клиентов
Когда данные миллионов клиентов становятся общедоступными, клиенты начинают сомневаться в способности компании защищать их личную информацию. Это может привести к оттоку клиентов, снижению прибыли, рыночных позиций и стоимости акций.
- Операционные сбои
Кибератаки могут привести к сбоям в процессах компании, вплоть до полной остановки.
- Потеря конкурентных преимуществ
Если секретные данные попадут конкурентам, те смогут скопировать решения или стратегии.
Законодательство
В соответствии с N 187-ФЗ от 26 июля 2017 года "О безопасности критической информационной инфраструктуры Российской Федерации" определены требования для субъекта КИИ: незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы ГосСОПКА.
Что делать?
Рассмотреть возможность подключения ваших информационных ресурсов к Национальному координационному центру по компьютерным инцидентам НКЦКИ ФСБ России (ГосСОПКА) путем приобретения, установки, либо аренды комплекса средств ViPNet для обнаружения вторжений, анализа и мониторинга инцидентов информационной безопасности.
В состав комплекса входят следующие компоненты:
1. ViPNet IDS HS - программный сенсор обнаружения вторжений на рабочих станциях пользователей, позволяющий обнаруживать сетевые атаки, которые недоступны сетевым средствам защиты (например, атаки в зашифрованном трафике или атаки, еще не распространившиеся по сети).
2. ViPNet IDS NS - программно-аппаратный сенсор, осуществляющий обнаружение сетевых атак в IP-трафике в режиме близком к реальному масштабу времени. Как правило размещается на границе информационной системы или ее сегмента.
3. ViPNet TIAS (Threat Intelligence Analytics System) — программно-аппаратный комплекс, предназначенный для автоматического централизованного выявления инцидентов на основе анализа событий информационной безопасности с сенсоров ViPNet IDS.
Применение такого комплекса позволяет существенно снизить нагрузку на специалистов по информационной безопасности и повысить уровень безопасности. Предлагаемые средства используют сигнатурный и эвристический методы анализа атак на основе правил и сигнатур, разработанных в России.
Указанные решения позволяют обеспечить безопасность объектов КИИ, а также закрыть требования соответствующих приказов ФСТЭК России по защите ГИС и безопасности персональных данных. Комплекс средств на базе ViPNet создает должный уровень защиты от внешних глобальных угроз, вредоносного программного обеспечения такого как «Wanna cry», «Петя» и др.
ViPNet TIAS выполняет следующие функции:
- Производит сбор событий из источников обнаружения вторжений (ViPNet IDS);
- Анализирует поступающие события и автоматически выявляет инциденты информационной безопасности;
- Оповещает об инцидентах через веб-интерфейс и по электронной почте;
- Обогащает информацию об инцидентах и событиях сведениями с дополнительных источников;
- Предоставляет графический интерфейс для мониторинга угроз информационной безопасности в режиме реального времени;
- Предоставляет графический интерфейс для анализа при расследовании инцидентов;
- Предоставляет инструменты для самостоятельного анализа событий и выявления инцидентов;
- Позволяет создавать отчеты о событиях и выявленных инцидентах.
Предлагаем протестировать комплекс в течении 30 дней, в результате:
- увидите уровень защищенности информационной системы Вашей организации,
- возникнет понимание распределения ресурсов и бюджетов на ИБ в перспективе,
- получите ценную информацию и полезный опыт для бюро системного администрирования,
- подготовитесь к проверкам регуляторов.
Обратитесь к нам по телефону или в любом мессенджере, указанным ниже. Также можно оставить запрос на электронную почту info@neosoft.pro.