Нашли место: устаревший софт стал причиной трети успешных кибератак

Треть успешных кибератак на компании происходит из-за устаревшего софта. Если в 2019 году эта цифра составляла 18%, то в 2023-м — уже 32%, рассказали «Известиям» эксперты. Метод кражи конфиденциальных данных с помощью лишь одной уязвимости использовали для более чем 2,7 тыс. организаций по всему миру. Число таких атак будет расти, полагают аналитики. Киберпреступность становится более организованной и профессиональной, а использование нейросетей значительно снижает порог вхождения в индустрию.

Один метод

На протяжении пяти лет эксплуатация уязвимостей (речь идет о некой бреши, через которую мошенник может проникнуть в компанию) входит в тройку наиболее популярных атак на организации, сообщается в исследовании Positive Technologies, с которым ознакомились «Известия». Зачастую такая незащищенность возникает из-за необновленного софта. Например, в 2022–2023 годах такой метод использовали для кражи конфиденциальных данных у более чем 2,7 тыс. компаний по всему миру.

По словам руководителя исследовательской группы Positive Technologies Федора Чунижекова, в последние три года эксплуатация уязвимостей пользуется повышенным вниманием злоумышленников. На этот вектор в среднем приходится треть всех успешных кибератак. Для сравнения: в 2019 году эта цифра составляла 18%, а в 2023‑м — 32%, добавил он.

Несвоевременное устранение уязвимостей может иметь серьезные последствия для организаций. Так, например, в мае 2023-го произошла массовая атака сайтов в доменных зонах .ru, .рф из-за бреши в «1С-Битрикс». В качестве второго примера приведена телекоммуникационная компания Xfinity, у нее были похищены данные аккаунтов 36 млн клиентов, отмечается в исследовании.

Для предотвращения кибератак необходимо принимать активные меры по защите отдельных сервисов и IT-инфраструктуры в целом: осуществлять регулярный анализ защищенности систем и приложений, а также отслеживать активность в дарквебе для выявления наиболее актуальных угроз, говорится в документе.

По информации «Лаборатории Касперского», самым распространенным методом начальной компрометации в 2023 году оставались уязвимости в публично доступных приложениях — почтовых и веб-серверах, серверах удаленного доступа, рассказал «Известиям» руководитель глобальной команды по реагированию на компьютерные инциденты компании Константин Сапронов. Треть из них были атакованы через уже известные бреши.

На втором месте — использование учетных данных пользователей (29%), на третьем — компрометация через подрядные организации (7%). Фишинговые рассылки не вошли в топ-3 — на их долю пришлось 5% случаев, подчеркнул эксперт. Он полагает, что количество атак на организации будет только расти.

Будущий рост

Несмотря на то, что уязвимости в софте программном обеспечении входят в список наиболее распространенных способов проникновения в инфраструктуру, большой вес сохраняют способы, не связанные с этим методом — фишинг — обман пользователей, кража первичных учетных данных, атаки на доверенные организации и цепочку поставщиков, рассказал генеральный директор платформы симуляции кибератакующих техник «Контролхак» (резидент «Сколково») Сергей Куприн.

— Чтобы защититься от подобных угроз, важно понимать схему действий атакующего и выстраивать защиту соответствующим образом. Для этого предназначен отечественный класс решений BAS, который позволяет повторять шаги поведения атакующего в инфраструктуре организации и повышать таким образом эффективность защиты, обнаруживая и блокируя такие действия, — пояснил эксперт.

По его словам, система BAS также становится дополнительным эшелоном снижения рисков.

В «Ростехе» рассказали, что атаки на инфраструктуру госкорпорации фиксируются постоянно, их интенсивность сохраняется на высоком уровне, но методы и технологии защиты там не раскрыли. «Известия» также направили запросы в крупные аэропорты, РЖД и другим компаниям.

Информационные ресурсы международного аэропорта Шереметьево постоянно подвергаются кибератакам. В сравнении с аналогичным периодом 2023 года, количество атак увеличилось на 60%, рассказали «Известиям» в пресс-службе авиаузла.


— Мы видим значительные улучшения в качестве и функциональности решений отечественных средств защиты. Современные российские системы демонстрируют высокую эффективность и соответствие мировым стандартам. При переходе на отечественные средства защиты информационная безопасность нашей организации только увеличилась, — отметили там.

Кроме того, в аэропорту заявили, что постоянно работают над улучшением защитных механизмов, включая регулярное обновление программного обеспечения, проведение аудитов информационной безопасности, оценку защищенности и, самое главное, обучение персонала. В условиях растущих угроз кибербезопасности это критически важно для поддержания надежности и безопасности информационных систем, добавили в авиаузле.

Количество методов атак за пять лет увеличилось, в лидеры выходят DDOS-атаки и фишинг, но злоумышленники используют именно атаки через бреши в ПО, так как они приводят к компрометации критически важных данных и систем, сказал «Известиям» руководитель киберхаба фонда «Сколково» Игорь Бирюков.

— Выявление уязвимостей — главная задача средств кибербезопасности. Именно через них злоумышленник проникает в систему при целенаправленной атаке. Это связано с простотой и низкой ее стоимостью. Потенциально даже школьник может скачать из интернета сканер, пройтись по ресурсам компаний и найти имеющиеся бреши, к которым в свободном доступе уже есть рабочие программные коды, — пояснил эксперт.

По его словам, многие компании не успевают своевременно обновлять свои системы и программное обеспечение. Именно это дает возможность злоумышленникам использовать уязвимости для проникновения в инфраструктуру.

— С одной стороны, количество успешных атак должно уменьшиться, так как производители софта постоянно совершенствуют решения. Для заказчиков этих решений одним из ключевых факторов выбора является скорость реакции на новые угрозы и способность «закрыть дыры», — сказал Игорь Бирюков.

С другой стороны, сложность и частота атак растут, так как злоумышленники не дремлют и придумывают новые вариации. Всё идет к тому, что киберпреступность становится более организованной и профессиональной. Плюс использование нейросетей значительно снижает порог вхождения в индустрию для «начинающих киберпреступников», добавил эксперт.

К сожалению, нельзя защититься на 100%, считает Игорь Бирюков. Ключевая задача — сделать атаку «невыгодной» для злоумышленников, то есть выстроить систему безопасности компании так, чтобы временные и материальные затраты преступников стали сильно выше, чем предполагаемая монетизация от успешной атаки.

Читайте на 123ru.net