В третьем квартале 2023 года выросло количество хакерских атак на российские компании и госорганы
С начала этого года в сеть попало 445 млн строк конфиденциальных сведений, а общий объем данных, похищенных у российских компаний, составил 91,88 терабайта. Такие данные приводит генеральный директор группы компаний "Солар" Игорь Ляпунов.
Похожий тренд отмечают и в Positive Technologies. В последнем отчете экспертного центра безопасности компании говорится, что если в 2022 году рост обнаруженных киберинцидентов по отношению к 2021 году составлял 50%, то за девять месяцев текущего года их количество выросло на 76%.
Эксперты прогнозируют, что российским компаниям и организациям в кратко- и среднесрочной перспективе придется работать, находясь под непрекращающимися кибератаками, а эффективное обеспечение кибербезопасности станет условием выживания бизнеса.
"В предыдущие годы, особенно до 2022 года, кибербезопасность воспринималась многими не как защита от атак, а скорее как "защита от регулятора", то есть фокус усилий в области кибербеза был направлен на выполнение требований госорганов. Сейчас ситуация изменилась. Всем требуется реальная защита. Более того, кибербезопасность становится частью бизнес-процессов, свойством рабочей среды организации", - отмечает Ляпунов.
На прошедшей в Москве конференции по кибербезопасности - SOC-Forum 2023 эксперты назвали наиболее пострадавшие от хакеров отрасли в 2022 и 2023 годах. Большинство кибератак пришлось на государственные организации (44%), телеком (14%), сельское хозяйство (9%). Также в рейтинг попали промышленность (7%) и финансовый сектор (7%).
Специалисты также отметили изменение тактики, выросшую квалификацию и высокий уровень организации хакеров. Замдиректора Федеральной службы по техническому и экспортному контролю (ФСТЭК) Виталий Лютиков отметил, что хакеры используют инфраструктуру IT-подрядчиков для целевых атак на их заказчиков, включая государственные организации. При успешном внедрении вредоносного кода в IT-продукты поставщика под угрозой оказываются все его клиенты.
Согласно статистике, успешная атака на подрядчика ставит под угрозу около 10 его клиентов. При этом поведение хакеров при атаках на российские объекты меняется, отмечает замглавы Национального координационного центра по компьютерным инцидентам Петр Белов. Теперь злоумышленники нацеливаются на причинение максимального ущерба.
"Если в прошлом году в ходе многих инцидентов злоумышленники атаковали объект, добивались успеха и сразу же о нем заявляли, не разрушая при этом саму систему, то в этом году картина изменилась. Мы видим киберинциденты, когда злоумышленники на протяжении долгого времени находились в информационной системе жертвы, перемещались по ней, определяли ключевые элементы, места хранения значимой информации. Далее, изучив систему, они незаметно выкачивали данные и скоординированно уничтожали максимальное число объектов инфраструктуры", - говорит Белов.
Эксперты отмечают, что это весьма дорогостоящий тип атак. Он требует высокой квалификации хакеров, их координации и многомесячного пребывания в информационной системе жертвы. При этом полученные таким способом данные часто появлялись в сети без требования выкупа. То есть кибератаки не монетизировались. По мнению Белова, это может говорить о том, что за ними стоят спецслужбы недружественных государств, которые финансируют и координируют деятельность хакеров во время подобных атак.