все продуктысделанные в России

Услуги

В 2024м году злоумышленники "развели" российские компании на 87 судебных дел за утечку

Немного статистики

А вы знали, что за последний год доля заказных атак на российские компании выросла с 10% до 44%? Доля сложных кибератак, включая шпионаж и шифрование данных, составляет около 80% от всех успешных инцидентов. По данным портала TAdviser – это рекорд. Основными целями хакеров в 2024 году стали государственные учреждения, промышленные предприятия, а также организации из сферы науки и образования, где злоумышленники могут получить максимальное количество ценной информации. При этом каждая пятая найденная уязвимость имеет критический уровень опасности, что может привести к реализации недопустимых событий в организациях всех отраслей.

В отличие от общемировой тенденции, где основным типом ВПО в успешных атаках являются шифровальщики, в России в топе находятся шпионское ПО и ВПО для удаленного управления. Именно шпионское ПО злоумышленники чаще всего используют в атаках на российские организации (на фоне геополитических конфликтов). Также стоит отметить, что доля его использования выросла с 10% в 2022 году до 49% в 2024. 

Практически в каждой третьей атаке на российские организации за три квартала 2024 года злоумышленники использовали трояны для удаленного управления. RAT предоставляет злоумышленникам возможность поддерживать постоянный доступ к скомпрометированным устройствам: вести длительную разведку, собирать данные и держать под контролем действия пользователей.

Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, счет-фактуры, методические указания, даже под официальные документы регуляторов (очень часто от якобы от ФСТЭК). В итоге они приводят к заражению вредоносом XWorm, что среди прочего теперь может собирать снимки экрана, модифицировать файлы hosts, проводить DDoS-атаки и осуществлять другие действия. Кроме того, хакеры двигаются вперед и добавляют в RAT плагины для кражи конфиденциальной информации, например, из браузеров, криптовалютных кошельков.

Приложения

Эксплуатация уязвимостей приложений и сервисов на внешнем периметре сети является одним из основных методов кибератак на российские организации: по итогам трех кварталов 2024 года уязвимости были проэксплуатированы практически в каждой четвертой (23%) успешной атаке. По результатам исследований 2023г-2024г самой частой (44%) точкой входа в инфраструктуру были уязвимые веб-приложения на сетевом периметре. Еще в 13% расследований злоумышленники использовали другие доступные извне сервисы, такие как VPN, RDP и SSH. Подобные уязвимости могут позволить злоумышленникам выполнять команды ОС и развить атаку вплоть до получения возможности обращаться к СУБД и просматривать информацию в базе данных.

Опасение также вызывает и наличие в организациях shadow IT. Теневые части внутренней сети не получают регулярных обновлений безопасности. В топ-10 часто эксплуатируемых уязвимостей входят старые CVE 2017 года, а самые последние — 2022 года. Кроме того, в 70% случаев были найдены критически опасные уязвимости, связанные с использованием устаревшего ПО.

Почему?

Все потому, что большинство компаний в России укрепляют IT-инфраструктуру выборочно. Для повышения устойчивости бизнеса к кибератакам необходимо придерживаться методологии результативной кибербезопасности и выстроить грамотную работу по защите бизнеса. Для обеспечения киберзащиты компаниям необходимо начать с анализа основных рисков и формирования списка недопустимых событий, которые могут нанести существенный ущерб компании, сценариев их реализации и перечня целевых систем.

Последствия

  • Прямые финансовые убытки

Например, каждая утечка данных в среднем обходится компаниям в миллионы долларов. Не менее ₽20 млн прямых убытков составил средний ущерб компаний от кибератак за 2023 год.

  • Непредвиденные расходы

Из-за хакерских атак компаниям приходится спешно тратить много денег, чтобы усилить защиту и восстановить свои ИТ-системы.

  • Штрафы и юридические издержки

Например, в 2023 году суды рассмотрели 87 протоколов об утечках и назначили более 4,6 млн рублей штрафов. А общая сумма штрафов выросла в 23 раза за 2 года. Количество судебных дел по персональным данным в РФ за два года выросло на 70%. В ближайшем будущем уровень ответственности будет значительно выше – законопроект об оборотных штрафах за утечку ПДн и уголовном наказании до 10 лет лишения свободы – уже принят в первом чтении.

  • Потеря доверия клиентов

Когда данные миллионов клиентов становятся общедоступными, клиенты начинают сомневаться в способности компании защищать их личную информацию​. Это может привести к оттоку клиентов, снижению прибыли, рыночных позиций и стоимости акций.

  • Операционные сбои

Кибератаки могут привести к сбоям в процессах компании, вплоть до полной остановки​​.

  • Потеря конкурентных преимуществ

Если секретные данные попадут конкурентам, те смогут скопировать решения или стратегии.

Законодательство

В соответствии с N 187-ФЗ от 26 июля 2017 года "О безопасности критической информационной инфраструктуры Российской Федерации" определены требования для субъекта КИИ: незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы ГосСОПКА.

Что делать?

Рассмотреть возможность подключения ваших информационных ресурсов к Национальному координационному центру по компьютерным инцидентам НКЦКИ ФСБ России (ГосСОПКА) путем приобретения, установки, либо аренды комплекса средств ViPNet для обнаружения вторжений, анализа и мониторинга инцидентов информационной безопасности.

В состав комплекса входят следующие компоненты:

1. ViPNet IDS HS - программный сенсор обнаружения вторжений на рабочих станциях пользователей, позволяющий обнаруживать сетевые атаки, которые недоступны сетевым средствам защиты (например, атаки в зашифрованном трафике или атаки, еще не распространившиеся по сети).

2. ViPNet IDS NS - программно-аппаратный сенсор, осуществляющий обнаружение сетевых атак в IP-трафике в режиме близком к реальному масштабу времени. Как правило размещается на границе информационной системы или ее сегмента.

3. ViPNet TIAS (Threat Intelligence Analytics System) — программно-аппаратный комплекс, предназначенный для автоматического централизованного выявления инцидентов на основе анализа событий информационной безопасности с сенсоров ViPNet IDS.

Применение такого комплекса позволяет существенно снизить нагрузку на специалистов по информационной безопасности и повысить уровень безопасности. Предлагаемые средства используют сигнатурный и эвристический методы анализа атак на основе правил и сигнатур, разработанных в России.

Указанные решения позволяют обеспечить безопасность объектов КИИ, а также закрыть требования соответствующих приказов ФСТЭК России по защите ГИС и безопасности персональных данных. Комплекс средств на базе ViPNet создает должный уровень защиты от внешних глобальных угроз, вредоносного программного обеспечения такого как «Wanna cry», «Петя» и др.

ViPNet TIAS выполняет следующие функции:

  • Производит сбор событий из источников обнаружения вторжений (ViPNet IDS);
  • Анализирует поступающие события и автоматически выявляет инциденты информационной безопасности;
  • Оповещает об инцидентах через веб-интерфейс и по электронной почте;
  • Обогащает информацию об инцидентах и событиях сведениями с дополнительных источников;
  • Предоставляет графический интерфейс для мониторинга угроз информационной безопасности в режиме реального времени;
  • Предоставляет графический интерфейс для анализа при расследовании инцидентов;
  • Предоставляет инструменты для самостоятельного анализа событий и выявления инцидентов;
  • Позволяет создавать отчеты о событиях и выявленных инцидентах.

Предлагаем протестировать комплекс в течении 30 дней, в результате:

  • увидите уровень защищенности информационной системы Вашей организации,
  • возникнет понимание распределения ресурсов и бюджетов на ИБ в перспективе,
  • получите ценную информацию и полезный опыт для бюро системного администрирования,
  • подготовитесь к проверкам регуляторов.

Обратитесь к нам по телефону или в любом мессенджере, указанным ниже. Также можно оставить запрос на электронную почту info@neosoft.pro.