Кібербезпека, Україна та світ 2022 - 2023

Кібербезпека, Україна та світ 2022 - 2023

В одній із наших попередніх статей: Виклики кібербезпеці 2022 ми вже писали про те, з якими викликами кібербезпеки стикався бізнес у 2022 році. Тим не менш, ризики кіберзахисту неможливо якимось чином раз і назавжди відмітити та замкнути у часовому проміжку. Вони вимагають постійного аналізу та оновлення інформації.

У цій статті ви дізнаєтеся про те, як російсько-українська війна вплинула на тенденції у світовому кіберпросторі, зрозумієте, чого очікувати у майбутньому, і на що звертати увагу, щоб захистити бізнес від кібератак. Також ми доповнили матеріал інформацією про найнебезпечніші кіберзагрози. Читайте далі, щоб дізнатися більше.

Вплив війни в Україні на тенденції у кіберпросторі та геополітиці

Російсько-українська війна як явище вплинула на геополітику, і викликала моментальну зміну порядків у кіберпросторі. Більш глибоке вивчення цього конфлікту дозволить вам краще зрозуміти тенденції та підводні течії.

Атаки на цивільну інфраструктуру

Ця війна у широкому сенсі є масштабним гібридним конфліктом. Лише за перші чотири місяці 2023 року українською стороною було відбито та опрацьовано близько 700 інцидентів, третина з яких — на органи влади. При цьому головними цілями є: цивільна інфраструктура та бізнес, а також добробут кожного українського громадянина загалом.

Як діє українська ІТ-армія?

Український уряд сформував армію активістів, чим сильно розмив різницю між державними робітниками, кіберзлочинцями та хактивістами. Оперативники та добровольці з усього світу беруть участь у зборі розвідувальних даних, розподілі цілей, атаках та зборі інформації з полів битв. Все це сильно відрізняється від того, що було раніше: вільна співпраця між хакерами перетворилася на організований захід із довгостроковим плануванням та стратегією.

Витоки з російських компаній

Російські компанії з очевидних причин є безперечними лідерами за кількістю витоків. У даркнеті зафіксовано рекордну кількість зливів баз даних: за перші чотири місяці 2023 року сталося 75 витоків з російських комерційних компаній та держорганізацій. Загалом, за минулий рік обсяг витоків персональних даних росіян зріс у 40 разів. Тією чи іншою мірою все це торкнулося близько 100 млн. людей.

Сплеск атак, які використовують війну в Україні як приманку

Весною минулого року у світі стався сплеск атак з використанням війни між Росією та Україною в якості приманки. Атаки починалися з фішингових листів, які містили шкідливі макроси та програми. Примітно, що кількість фішингових листів східнослов'янськими мовами збільшилася в 7 разів.

Розвиток та зміцнення хактивізму

Війна вплинула на таку течію як хактивізм, який традиційно асоціювався зі слабко керованими організаціями. За минулий рік групи хактивістів значно збільшили рівень організованості і тепер проводять операції, які за своєю складністю можна порівняти з військовими. Звичайно, не всі групи відрізняються такою структуризацією, але загалом хактивісти діють тепер більш послідовно та професійно.

Цілком очевидно, що уряди по всьому світу мають реагувати на ці тенденції, і посилювати закони, пов'язані з кіберзлочинністю. У тому самому ключі має діяти і бізнес, щоб захистити свої активи і запобігти появі прогалин у навичках кібербезпеки.

Аналіз найчастіших кіберзагроз на кінець 2022 року, перспективи та тенденції на майбутнє

Програми-вимагачі

Близько 50% заражень у 2022 році пов'язані із програмами-вимагачами. Майже в половині цих випадків успіху було досягнуто завдяки використанню невиправленої RCE-уразливості на сервері та відкритим портам в інтернет. Програми-вимагачі — це загроза не лише для компаній та корпорацій, а й навіть для урядів. Примітно також, що вже менша кількість зловмисників шифрують дані жертв, і просто вимагають викуп, погрожуючи злити конфіденційну інформацію у відкритий доступ або продати в даркнеті.

Зламування серверів

Поштові сервери нерідко є найслабшою ланкою в мережі, оскільки з міркувань продуктивності продукти захисту не встановлюють на сервер. Чим і користуються зловмисники, використовуючи їх як початкову точку для входу. В цілому, зламування серверів зустрічається приблизно в 21% випадків. І це досить небезпечна проблема, оскільки хакери можуть місяцями залишатись непоміченими, майнити криптовалюти, а потім продати доступи на чорному ринку. У випадку з поштовими серверами вони отримують ще й доступ до всього корпоративного листування.

Фішинг

Фішинг буває різних типів, і те, що відноситься до зараженого в листі посилання — вже може бути віднесено статистикою до зараження програмою-вимагачем, або до іншого випадку за фактом. Класичний фішинг, коли користувачі під тиском шахраїв безпосередньо повідомляють зловмисникам конфіденційну інформацію, зустрічається в 5% випадків.

Що таке фішинг та як з ним боротись, розповідаємо в статті Антифішинг - як захиститися від фішингу у сучасних реаліях.

Компрометація облікових даних

RCE-уразливості та відкриті RDP-служби часто використовуються як засоби, що доповнюють один одного. Хакери підбирають паролі, та компрометують облікові дані, щоб закріпитись у мережі. Ці атаки займають близько 5%.

Програми-вимагачі не зникнуть найближчим часом, бо це надійний інструмент: посилання в листі на електронну пошту або месенджер — найефективніший спосіб зараження. Також небезпечними є вразливості нульового дня та вже відомі вразливості, які не були виправлені оновленнями. Фішинг — як і раніше, залишається чимось на кшталт хліба з маслом всіх хакерів і шахраїв в інтернеті.

Запобігання атакам

Резервне копіювання

Регулярне резервування даних — ефективний спосіб зменшити ризики, пов'язані з програмами-вимагачами. Навіть якщо атака і відбудеться, ви зможете з мінімальними втратами відновити свою інформацію.

Навчання кібербезпеці

Обізнаність співробітників щодо кібербезпеки — це те, що допоможе вашому персоналу краще розбиратися в сучасних методах атак, пастках, і особливо у фішинзі. Важливим є й навчання співробітників кібергігієні та свідомій поведінці в інтернеті. Також корисним буде запровадження політики складних паролів із їх частою заміною.

Оновлення

Як показує практика, невиправлені вразливості на серверах — серйозна проблема, особливо у великих компаніях. Тому дуже важливо своєчасно оновлювати програмне забезпечення на робочих машинах. Це дозволить не призвести до спалаху зараження програмами-вимагачами.

Посилення автентифікації користувачів

Оскільки користувачі часто нехтують встановленням надійних паролів, хакери використовують протоколи віддаленого робочого столу та аналогічні інструменти, щоб отримати доступ до системи. Щоб мінімізувати цей ризик, слід запровадити сувору автентифікацію користувачів.

Запобігання фішинговим атакам

Інформування та навчання співробітників кіберобізнаності, у тому числі і про нові методи та способи атаки, дозволяє значно знизити загальні ризики, пов'язані з фішинговими атаками. Так, ймовірність, що якась із атак все-таки буде успішною, все одно залишається. Однак ваші співробітники в цьому плані залишаються головною перепоною для кіберзлочинців. Тому важливо, щоб вони знали про загрози та застосовували ці знання на практиці.

Автоматизовані методи захисту від фішингу

Значна частина атак досягає успіху за рахунок фішингової кампанії. Навіть найвідповідальніші спеціалісти можуть проґавити якісний фішинговий лист. Тому важливо мати спеціальні засоби, які дозволять вчасно помітити аномальні дії, що виконуються тією ж, наприклад, програмою-вимагачем, і ізолювати загрозу. Ви також можете посилити свою систему кіберзахисту, впровадивши в інфраструктуру сучасну SIEM-систему.

Запобігання атакам нульового дня:

Своєчасне оновлення програмного забезпечення

Між тим моментом, коли вразливість нульового дня було виявлено і моментом випуску патча з виправленням цієї вразливості, є вікно. Якщо ваші системи не були вчасно оновлені, вікно розтягується в часі, відкриваючи зловмисникам можливості для атаки. Як було зазначено вище, своєчасне оновлення дозволяє підвищити безпеку.

Використання лише необхідних програм

Чим менше у вас зайвого ПЗ, тим менше потенційних уразливостей. Ваша команда безпеки повинна стежити за тим, щоб на робочих машинах були встановлені лише необхідні програми.

Використання міжмережевого екрану

Міжмережевий екран (NGFW) допускає проведення лише необхідних операцій, відфільтровуючи все інше. Таким чином можна посилити захист від загроз нульового дня. 

Щоб гнучко реагувати на загрози та зміни в кіберпросторі, слід бути в курсі найсучаснішої аналітики та новин. Особливої актуальності зараз набирають питання, пов'язані зі штучним інтелектом та популяризацією інтернету речей. Слідкуйте за оновленнями, і якщо вам потрібна кваліфікована підтримка у питаннях кібербезпеки, звертайтеся до нас вже сьогодні. Або залиште ваші контакти, і ми самостійно зв'яжемося з вами.

Ця стаття була підготовлена на основі статистичного матеріалу CPR.