При этом Россия не стала лидером по этому показателю. Наиболее массовым атакам подверглись частные пользователи и организации из Таджикистана (60,69%), Беларуси (59,79%) и Туркменистана (59,55%). Сам вектор атак на информационные ресурсы за год изменился слабо. В лидерах по-прежнему финансовый сектор (28%), строительство (24%) и производство (14%).На правительственные учреждения пришлось около 4% атак.
Злоумышленники продолжают активно использовать социальную инженерию - набор методик манипулирования людьми с целью получения конфиденциальной информации и несанкционированного доступа к серверам и персональным компьютерам.
Наиболее часто в 2024 году социальная инженерия использовалась для целевых атак на конкретных пользователей с использованием персонализированных сообщений, основанных на собранных данных о жертве, а также методы психологического воздействия на сотрудников организаций, с целью получение учетных записей для получения доступа к IT-инфраструктуре.
Еще одним распространенным методом проникновения в информационные системы организаций стала так называемая "атака через подрядчиков", когда хакеры получали доступ к инфраструктуре жертв через IT-подрядчиков компаний, используя сертификат пользователя для подключения к VPN-каналу организации. Имея такой доступ, злоумышленники подключались к IT-системам компаний через протокол удаленного рабочего стола (RDP).
Так в 2024 году программы-шифровальщики продолжают оставаться одной из самых актуальных и опасных угроз. Такая программа может зашифровать все содержимое компьютера, или нескольких компьютеров и серверов компании, что делает их полностью неработоспособными. В зависимости от целей хакеров, после успешной атаки злоумышленники либо требуют выкуп за расшифровку (коммерческий взлом), либо оставляют информационную систему зашифрованной навсегда (политически мотивированный взлом - хактивизм). В этом случае требуется полная переустановка ПО, а зашифрованные данные теряются навсегда.
Число подобных атак остается на прежнем высоком уровне. Растет и совокупная стоимость размеров выкупов. В 2023 году общий объем вырученной прибыли хакеров, действующих в России и странах СНГ, составил более $1 млрд. Некоторые организации были вынуждены платить выкупы в размере десятков миллионов долларов. Наиболее частыми (в процентном отношении) жертвами шифровальщиков стали частные пользователи и организации из Таджикистана, Туркменистана и Казахстана.
Руководитель направления развития бизнеса центра противодействия кибератакам Solar JSOC ГК "Солар" Евгения Хамракулова отмечает, что несмотря на то, что эксперты "Солар" не зафиксировали в 2024 году существенного роста числа атак на российские компании и организации по сравнению с 2023 годом, однако доля высококритичных инцидентов, которые могут привести к значительному ущербу для бизнеса, например, простоям и прерыванию деятельности, за год существенно выросла - с 3% в 2023 году до 9% в 2024.
"Это говорит о возросшей сложности техник и тактик, которые применяют злоумышленники. Тренд на усложнение атак наметился еще в 2023 году, однако в 1 квартале 2024 года достиг своего максимума. Этому способствовали выборы президента РФ, которые пришлись как раз на март. Хакеры, естественно, готовились к этому событию и сконцентрировали свои силы на атаках на российскую инфраструктуру именно в этом период. Помимо этого, за год значительно сократилась доля инцидентов, связанных с заражением ВПО. Если в 2023 году на них приходилось 56% всех атак, то спустя год доля составила уже 27%. Несмотря на это, вредоносное ПО остается самой частой причиной инцидентов", отметила Хамракулова.
Количество утечек в 2024 году также остается на достаточно высоком уровне. В первом квартале 2024 года 61% утечек пользовательских данных публиковался в свободном доступе в течение месяца после выгрузки из базы атакованной компании. Это на 12% больше, чем за аналогичный период 2023 года. В 2024 году хакеры опубликовали более 102 млн пользовательских данных граждан России и стран СНГ. При этом было скомпрометировано более 19 млн паролей, что в 6 раз больше, чем в первом квартале 2023 года.
Проанализировав полученные данные, эксперты "Лаборатории Касперского" делают вывод, что угроза хактивизма в 2024 будет набирать обороты и атакам подвергнуться любые организации со слабой защитой, без привязки к конкретной индустрии. При этом угроза APT группировок (высококвалифицированных хакеров) и шифровальщиков по-прежнему остается актуальной и не снижает своей значимости.
А руководитель направления сервисов защиты облачного провайдера "НУБЕС" (Nubes) Александр Быков считает, что в 2024 году все же произошло смещение вектора атак злоумышленников с точки зрения сегментов наиболее атакуемых компаний. По его мнению, в число "лидеров" по этому показателю наряду с электронной коммерцией и финансовым сектором вошли компании, которые оказывают услуги в сфере образовательных технологий.
"Скорее всего это произошло из-за роста популярности всевозможных платформ, предлагающих услуги онлайн-обучения. В последние несколько лет мы видим бум популярности таких платформ. То есть этот сегмент рынка значительно вырос. Соответственно, увеличилась и доля атак, которые приходятся на образовательные платформы", - отметил Быков.