Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Компания Solar Security опубликовала сводный отчет Solar JSOC Security flash report за первое полугодие 2017 г. Отчет содержит обезличенную информацию об инцидентах информационной безопасности, выявленных центром мониторинга и реагирования на кибератаки Solar JSOC.

На базе этой информации формируется аналитика, отвечающая на вопросы о том, кто, как, в какое время и с использованием каких векторов и каналов атакует крупнейшие российские компании.

В первой половине 2017 года средний поток событий ИБ составлял 6,156 миллиардов в сутки, из них около 950 в сутки – события с подозрением на инцидент (172 477 за полгода). Это примерно на 28% больше, чем в первом полугодии 2016 года. Доля критичных инцидентов составила 17,2%. Таким образом, если в 2016 году критичным был каждый 9 инцидент, то теперь – уже каждый 6. Предполагается, что такая динамика связана с общим повышением интенсивности массовых и нацеленных атак на организации.

Если рассматривать общее количество инцидентов, то лишь в 12,5% случаев они происходили в ночное время. Однако если из общей массы инцидентов выделить критичные, этот показатель возрастает до 29,4%, то есть почти трети всех случаев. Если критичные инциденты были вызваны действиями внешнего злоумышленника, то уже в половине случаев (44,6%) они приходились на ночное время. Основными инструментами киберпреступников оставались атаки на веб-приложения (34,2%), компрометация учетных данных внешних сервисов клиента (23,6%) и вредоносное ПО (19,2%).

Отдельно в отчете отмечается возрастающее число инцидентов, являющихся частью Kill Chain – цепи последовательных действий киберпреступника, направленных на взлом инфраструктуры и компрометацию ключевых ресурсов компании. В 13% случаев первым шагом Kill Chain служила атака на веб-приложение (например, онлайн-банк), в 25% – на управляющие протоколы систем (в том числе использование уязвимости Shellshock, известной с сентября 2014 года), в 62% – внедрение в организацию вредоносного программного обеспечения через email-вложения или фишинговые ссылки.

«Несмотря на Wannacry и Petya, цифры по внешним инцидентам демонстрируют высокий, но не драматический рост. Дело в том, что массовые атаки на российские компании происходят регулярно, но, как правило, остаются вне поля зрения СМИ. В то же время о таком явлении, как Kill Chain, пока говорят только специалисты по информационной безопасности. Таких атак еще относительно мало, но мы видим, что они перестали быть «страшилками» из презентаций западных вендоров и являются реальной угрозой. При этом большинство российских компаний не готово к их отражению», – комментирует исследование Константин Черезов, менеджер по развитию бизнеса Solar JSOC компании Solar Security.

Основными виновниками внутренних инцидентов (в 63% случаев) оставались рядовые сотрудники компаний, хотя их доля стабильно снижается. Инциденты, связанные с действиями внутренних злоумышленников, не претерпели существенных изменений. В 43,4% случаев это утечки информации, еще в 23,5% – компрометация внутренних учетных записей, и менее 10% приходится на использование хакерских утилит, средств удаленного администрирования и т.п. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Доверчивых предлагают занести в базы и затруднить им переводы и кредиты

Глава комитета Госдумы по финансовым рынкам Анатолий Аксаков предложил поправку к законопроекту Минцифры, направленному на борьбу с телефонными мошенниками.

Его инициатива предполагает создание базы данных жертв мошенников, включение в которую повлечет за собой дополнительные проверки при осуществлении переводов и подаче заявок на кредиты.

В ходе обсуждения законопроекта Аксаков отметил, что большинство случаев мошенничества связано с манипулятивными схемами и методами социальной инженерии. В таких ситуациях жертвы сами переводят деньги злоумышленникам, а технические меры, включая биометрическую идентификацию, оказываются неэффективными.

По мнению парламентария, ведением базы должен заняться ФинЦЕРТ. Она позволит банкам и финансовым организациям оперативно реагировать и приостанавливать подозрительные операции до подтверждения их легитимности.

«Речь идет об автоматизированной оценке действий клиента — находится ли он под влиянием мошенников. Современные технологии позволяют выявлять такие случаи. Затем банк в оперативном режиме примет решение по транзакции, что может занять от пяти до 30 минут», — пояснил Аксаков в комментарии «Известиям».

В Минцифры отметили, что предложение требует дополнительного обсуждения. В Банке России также высказались в схожем ключе.

Инициатива вызвала неоднозначную реакцию. Председатель Союза потребителей РФ Алексей Койтов признал, что некоторые граждане действительно более уязвимы перед мошенниками. Однако он подчеркнул, что принятие решения о включении человека в такую базу требует четких формальных критериев, иначе это может привести к дискриминации.

В то же время глава «Общественной потребительской инициативы» Олег Павлов поддержал идею, отметив ее соответствие законодательству: «Поскольку речь идет не об отказе в финансовых услугах, а о введении дополнительных правил их предоставления, противоречий с законом здесь нет. В странах Евросоюза уже применяются аналогичные меры: например, счета клиентов замораживаются при совершении подозрительных транзакций или переводов, превышающих установленный лимит».

Согласно опросу Superjob, каждый третий россиянин, ставший жертвой мошенников, подвергался обману минимум дважды. В целом денежные средства или имущество из-за действий телефонных аферистов теряла шестая часть респондентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru