С января по апрель 2023 года в сеть попали данные 123 российских организаций, а общий объем опубликованных хакерами данных составил 1,1 терабайта. Среди информации, украденной с персональных устройств, в открытом доступе обнаружено около 340 млн учетных записей клиентов банков, пользователей онлайн-сервисов и соцсетей. Такие данные приводят эксперты сервиса Solar AURA.
По их оценке, среди коммерческих организаций от утечек в январе-апреле 2023 года больше всего пострадали ритейл и e-commerce (40%), финансовый сектор (29%), а также строительство и девелопмент (13%).
76% всех утечек составили украденные базы данных, в которых в общей сложности содержится более 300 млн строк, в том числе 61,1 млн адресов электронной почты и 144,3 млн телефонных номеров. Остальные 24% - это массивы документов, украденных с файловых серверов.
По словам главы Минцифры Максута Шадаева российским компаниям и организациям следует готовится к тому, что количество киберугроз в 2023 году вырастет даже по сравнению с рекордным 2022 годом, при этом он отметил, что не более 20% руководителей крупнейших российских компаний понимают уровень защищенности информационных систем своих организаций. Такое мнение министр высказал на прошедшем в Москве Positive Hack Days - международном форуме, посвященном вопросам информационной безопасности.
Общий объем конфиденциальной информации, попавшей в открытый доступ настолько велик, что к нему уже применимы принципы анализа больших данных. По оценке специалистов в области информационной безопасности, это делает более значимой любую новую утечку. Так, например, боты по "пробиву" собирают сведения из разных баз данных и формируют на их основе комплексное досье на конкретного человека или организацию.
Утечки - не единственная ИБ-угроза, которая сегодня носит массовый характер. Киберкриминальным трендом 2023 года в России стал фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей.
Западные санкции и уход из России платежных систем Visa и Mastercard ударили поначалу и по киберпреступникам, нарушив привычные и хорошо отлаженные схемы вывода похищенных денег и оплаты зарубежных сервисов. Исследователи утверждают, что в марте 2022 года количество фишинговых атак и кибермошенничеств сократилось на 85% по сравнению с показателями января-февраля. Однако, всего за месяц злоумышленники смогли перестроить схемы работы, адаптировав их к новым условиям. К середине апреля 2022 года количество фишинговых атак и социального мошенничества вернулось к прежним показателям. А в апреле 2023 года, количество подобных инцидентов уже на 26% превысило показатели аналогичного периода 2022 года.
Сам фишинг стал более массовым и изощренным. В 2023 году его отличает высокий уровень автоматизации, защита от обнаружения, нацеленность на разные отрасли. Хакеры стали реже использовать интернет-эквайринг на фишинговых сайтах, смещая фокус с разового списания платежа в сторону получения доступа к личному кабинету в системе онлайн-банкинга.
Еще одной отличительной особенностью российского киберкриминального ландшафта в 2023 году стало появление в открытом доступе многочисленных автоматизированных инструментов для кибератак. Доступность готовых "фишинговых китов" - наборов скриптов для создания фишинговых сайтов и распространение схемы Cybercrime-as-a-Service (кибератака как сервис) привели к массовому притоку в отрасль низкоквалифицированных злоумышленников, способных при этом осуществлять технически сложные атаки с помощью продвинутых инструментов.
Бесплатное размещение в "теневом интернете" инструментов, которые раньше были доступны узкому кругу "элитных хакеров", дало возможность организовывать массовые атаки на российский бизнес и при этом маскировать самые серьезные из них за счет повышения общей нагрузки на ИБ-подразделения атакуемых компаний.
Серьезное изменение криминального киберландшафта увеличило и общее количество инцидентов. Теперь любой достаточно мотивированный человек, вооруженный вредоносными скриптами, имеет возможность атаковать различные информационные ресурсы. В 2023 году практически любая российская организация является предметом интереса злоумышленников вне зависимости от ее принадлежности к субъектам критической инфраструктуры или наличия у нее ценных информационных активов. Полученные в ходе атак сведения, которые раньше выставлялись на продажу и были доступны ограниченному кругу лиц, теперь становятся общедоступными.
"За последний год уровень киберугроз увеличился драматически, так как российская ИТ-инфраструктура стала ключевой целью для хакеров самой разной квалификации из различных стран, - говорит директор центра противодействия кибератакам Solar JSOC компании "РТК-Солар" Владимир Дрюков. - Для эффективного противодействия кибератакам уже недостаточно установить на периметре организации средства защиты и настроить мониторинг инцидентов. Теперь важно понимать, как компанию видит внешний злоумышленник, что он может найти о свой жертве в даркнете, на форумах, в утечках, как использует ее имя для нелегальных действий".
Помимо утечек, затрагивающих конкретные компании и организации, сегодня на черном рынке находятся огромные объемы неструктурированных данных. Отработанные логи, уже не представляющие ценности для покупателей, бесплатно размещаются в открытом доступе. С начала 20233 года эксперты Solar AURA обнаружили более 338 млн "мусорных" учетных данных из 10 тыс. различных сервисов. Из них удалось извлечь: 134 406 аккаунтов клиентов российских банков, 977 615 аккаунтов пользователей российских социальных сетей и 887 707 аккаунтов российских почтовых сервисов.
Изменение фокуса криминальной активности происходит не только России. Эксперт по кибербезопасности "Лаборатории Касперского" Дмитрий Галов отмечает, что атаки на госструктуры стали международным трендом. По данным Кaspersky incident response analyst report в 2022 году доля киберинцидентов в госсекторе почти достигла 20% и стала лидером от общего количества кибератак, опередив финансовый сектор (18,4%), промышленные предприятия (17,4%), и телеком (9,2%).