Сегодня команда компании F.A.C.C.T. представила новый ежегодный аналитический отчет «Киберпреступность в России и СНГ. Анализ, тренды, прогнозы. 2023–2024 гг.». Наше новое исследование станет незаменимым практическим руководством по стратегическому и тактическому планированию проактивной киберзащиты для руководителей групп кибербезопасности, аналитиков SOC, CERT, специалистов по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов.
Специально для читателей Хабра, собрали основные ключевые выводы из отчета:
Большинство кибератак в 2023 году в России были политически мотивированными. Их цель — не получение финансовой выгоды, а шпионаж, диверсии, уничтожение данных.
— Специалисты F.A.C.C.T. Threat Intelligence выделили 14 прогосударственных хакерских групп, активно работавших в 2023 году на территории России и стран СНГ.
— Чаще всего прогосударственные хакерские группы (APT) атаковали Россию (28 атак), Азербайджан (6 атак) и Беларусь, Киргизию, Казахстан (по 4 атаки). Целями являлись госучреждения, организации, связанные с критически важной инфраструктурой, военные учреждения и предприятия оборонно-промышленного комплекса.
— За большинством DDoS-атак и публикацией скомпрометированных баз данных российских компаний в 2023 году стояли проукраинские хактивисты.
Шифровальщики не сдают своих позиций. Появились группы двойного назначения, занимающиеся как вымогательством, так и диверсиями.
— В 2023 году количество атак программ-вымогателей с целью получения выкупа выросло на 160% по сравнению с предыдущим годом. Жертвами чаще всего становились ретейлеры, производственные, строительные, туристические и страховые компании.
— Открытием года стали группы двойного назначения, которые преследуют как финансовые, так и политические цели. Наиболее яркий пример — преступный синдикат Comet (Shadow) — Twelve, в котором Comet (Shadow) выступает в роли вымогателя — требует выкуп за расшифровку и нераспространение похищенных данных, а Twelve — хактивиста-диверсанта, уничтожающего ИТ-инфраструктуру жертвы без выставления финансовых требований.
— Средняя сумма первоначального выкупа по итогам 2023 года составила 53 млн рублей.
Рассылки с вредоносными программами на борту остаются одним из наиболее распространенных векторов атак.
— Самыми популярными вредоносными программами в письмах в 2023 году стали шпионская программа Agent Tesla и стилеры FormBookFormgrabber и Loki PWS.
— Одной из наиболее активных групп, атакующей компании в России и СНГ, в прошлом году были операторы трояна DarkWatchman. Они распространяли свое вредоносное программное обеспечение либо с помощью фишинговых рассылок, либо под видом легитимного ПО на специально созданных сайтах, продвигаемых с помощью SEO-оптимизации.
Так называемые облака логов — закрытые Telegram-каналы или андеграундные форумы — стали для преступников незаменимым источником скомпрометированных данных для развития атак на компании в России и СНГ.
— Эксперты F.A.C.C.T. обнаружили в 2023 году около 300 облаков логов (Underground Cloud of Logs, UCL), через которые проходят огромные потоки украденных данных, полученных в основном с помощью вредоносных программ-стилеров.
— В 2023 году зафиксирован пятикратный рост с 496 до 2282 скомпрометированных учетных записей, имеющих отношение к крупным банкам в России и СНГ. Источником этих записей были данные с облаков логов (UCL).
Все подробности вы можете узнать из нашего отчета — вот ссылка — он доступен по регистрации с корпоративной почты.
Обязательно изучите собранные экспертами F.A.C.C.T. рекомендации по защите цифровой инфраструктуры, а также прогнозы об актуальных киберугрозах на 2024 год, которые, как мы уже не раз убеждались, имеют обыкновение сбываться.
Источник новости: habr.com