Новости

Киберпреступники используют социальную инженерию и вредоносное ПО для кибератак на промышленные компании

Positive Technologies опубликовало отчет об актуальных киберугрозах в странах СНГ 2023–2024. Промышленный сектор находится под постоянной угрозой атак злоумышленников. При этом 73% киберинцидентов приходятся на Россию. Также специалисты отмечают рост числа хакерских атак в 2,6 раза во II квартале текущего года по сравнению с аналогичным периодом.

По мнению экспертов активизация кибермошенников начиная с 2022 года связано с геополитической ситуацией. Сегодня российские организации атакуются десятками кибершпионских, хактивистских групп.

Самые излюбленные методы сетевых преступников - социальная инженерия (56%), в восьми из десяти атак на промышленность было задействовано вредоносное ПО. В 42% из них использовались инфостилеры, в 37% — ВПО для удаленного управления, в 26% — шифровальщики.

Основные цели киберпреступников, атакующих отрасль, — промышленный шпионаж, вымогательство денег и нарушение технологических процессов. Попытки проникнуть в инфраструктуру предприятий совершали 73% APT-группировок, действующих в СНГ. Как правило злоумышленникам удается пробить брешь в ИТ-инфраструктуре с помощью фишинговых писем с вредоносными вложениями. Приманками, как правило, служат различные служебные документы — фейковые заказы, договоры, счета-фактуры, акты сверки. Иногда киберпреступники проникают через уязвимости на сетевом периметре.

Осенью 2023 года специалисты из команды Positive Technologies CSIRT расследовали инцидент ИБ в российской энергетической компании. Они выяснили, что злоумышленники попали в инфраструктуру через шлюз удаленного доступа к сети Citrix NetScaler Gateway. Предположительно, это было сделано путем эксплуатации уязвимости CVE-2023-3519.

Помимо кибершпионов через уязвимые публичные сервисы в инфраструктуру промышленных предприятий проникали финансово мотивированные киберпреступники, например группировка вымогателей Shadow, известная также как Comet и DARKSTAR. Злоумышленники шифровали инфраструктуру с помощью известного LockBit Black и требовали за восстановление данных суммы в размере от 1 млн долларов.

Positive Technologies опубликовало отчет об актуальных киберугрозах в странах СНГ 2023–2024. Промышленный сектор находится под постоянной угрозой атак злоумышленников. При этом 73% киберинцидентов приходятся на Россию. Также специалисты отмечают рост числа хакерских атак в 2,6 раза во II квартале текущего года по сравнению с аналогичным периодом.

По мнению экспертов активизация кибермошенников начиная с 2022 года связано с геополитической ситуацией. Сегодня российские организации атакуются десятками кибершпионских, хактивистских групп.

Самые излюбленные методы сетевых преступников - социальная инженерия (56%), в восьми из десяти атак на промышленность было задействовано вредоносное ПО. В 42% из них использовались инфостилеры, в 37% — ВПО для удаленного управления, в 26% — шифровальщики.

Основные цели киберпреступников, атакующих отрасль, — промышленный шпионаж, вымогательство денег и нарушение технологических процессов. Попытки проникнуть в инфраструктуру предприятий совершали 73% APT-группировок, действующих в СНГ. Как правило злоумышленникам удается пробить брешь в ИТ-инфраструктуре с помощью фишинговых писем с вредоносными вложениями. Приманками, как правило, служат различные служебные документы — фейковые заказы, договоры, счета-фактуры, акты сверки. Иногда киберпреступники проникают через уязвимости на сетевом периметре.

Осенью 2023 года специалисты из команды Positive Technologies CSIRT расследовали инцидент ИБ в российской энергетической компании. Они выяснили, что злоумышленники попали в инфраструктуру через шлюз удаленного доступа к сети Citrix NetScaler Gateway. Предположительно, это было сделано путем эксплуатации уязвимости CVE-2023-3519.

Помимо кибершпионов через уязвимые публичные сервисы в инфраструктуру промышленных предприятий проникали финансово мотивированные киберпреступники, например группировка вымогателей Shadow, известная также как Comet и DARKSTAR. Злоумышленники шифровали инфраструктуру с помощью известного LockBit Black и требовали за восстановление данных суммы в размере от 1 млн долларов.

Источник: RUБЕЖ
Кибербезопасность