Мониторинг показал, что средняя мощность одной DDoS-атаки снизилась почти в 4,5 раза - с 2,6 до 0,6 гигабит в секунду. При этом максимальная мощность выросла до 280, достигнув уровня третьего квартала прошлого года. Эксперты сходятся во мнении, что злоумышленники пытаются оптимизировать распределение своих ресурсов и стараются отслеживать, оказывает ли атака ожидаемый эффект: если компания надежно защищена, они тут же отступают и переходят к следующей цели.
- Также была зафиксирована самая продолжительная DDoS-атака, длившаяся 9 месяцев, - поделился данными научный редактор BIS Journal, содиректор программ по кибербезопасности Школы управления Сколково Олег Седов.
Чаще других под DDoS-удары попадали компании из сферы услуг, ретейла, финансов, игровой индустрии, образования, а также соцсети. В госсекторе, сферах ИТ и телекоммуникационных услуг среднее количество атак на одну организацию даже с начала квартала увеличилось в три раза, на 19 процентов - в строительной отрасли. Специалисты по ИБ прогнозируют, что этот тренд продолжится и к концу года число DDoS-атак в месяц вырастет минимум в 1,5 раза по сравнению с летними показателями.
С тем, что бизнесу необходимо готовиться к нарастающей волне взломов, согласен и специалист по ИБ кафедры интеллектуальных информационных технологий УрФУ Борис Фадичев. Он пояснил, что на самые распространенные виды онлайн-мошенничества, фишинг и скам, приходится порядка 75 процентов атак, совершенных на российские компании. В первом случае мошенники активно ведут рассылку сообщений, источник которых кажется надежным (письма от банка, портала госуслуг, Росреестра или налоговой), поэтому человек без сомнений выдает им конфиденциальную информацию. Во втором же обычно работает убеждение, в результате жертва самостоятельно перечисляет злоумышленникам деньги или ценную информацию.
Если говорить о главных угрозах безопасности уральских компаний, то эксперты отмечают критичные уязвимости в протоколе RDP (удаленный рабочий стол), протоколе SMB (доступ к общим папкам в локальной сети), почтовом сервере Exchange.
Из различных ухищрений мошенников в этом году отмечается взрывной рост использования омоглифов: злоумышленники подменяют в отправляемых ссылках символ на внешне аналогичный, но имеющий иную машинную кодировку, чтобы обойти фильтры защиты от вредоносных рассылок. Распространено и намеренное "отравление" поисковой выдачи фишинговыми сайтами. Проще говоря, эти сайты мимикрируют под распространенные веб-страницы, раздавая вредоносную ссылку, хотя сервис для размещения контекстной рекламы вроде бы должен модерировать и исключать такие вещи.
Специалисты рассказывают, что чаще всего вредоносная программа начинает работать сразу же после внедрения, например готовит "слепок" операционной системы или включает вирусы-шифровальщики, после этого злоумышленники требуют от компании выкуп за расшифровку тех документов, которые были подвергнуты атаке. Но встречаются и отложенные эффекты, когда у компании уходит почти полгода на то, чтобы обнаружить атаку на свои ресурсы.
К сожалению, уровень ИБ и подкованность персонала многих компаний по-прежнему остаются очень слабыми, констатируют эксперты. Несколько утешает лишь то, что малый и средний бизнес, где специалистов по кибербезопасности порой вовсе нет, все же не очень привлекателен для хакеров из-за низких объемов прибыли.
Как сообщил член общественного совета при ГУ МВД Свердловской области Вячеслав Никитенко, в первом полугодии 2023 года в регионе зарегистрировано 25 105 преступлений, 28 процентов из них - с применением информационно-телекоммуникационных технологий. Рост к прошлому году в этом сегменте составил 26 процентов. Впрочем, эта статистика может быть не вполне объективна, ведь, как подчеркнул эксперт, высока доля латентных преступлений: нередко предприниматели не готовы обнародовать, что стали жертвами кибератак. Что касается основных их типов, то чаще всего здесь фигурирует мошенничество с применением методов социальной инженерии (по сравнению с прошлым годом прирост составил 31 процент), увеличилось также количество взломов с помощью изменения учетных данных, сканирования уязвимостей портов. А вот число фишинговых атак в Свердловской области снизилось на 38 процентов, проникновений с использованием вредоносного программного обеспечения - на 34.