Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Cisco обнародовала результаты отчета по кибербезопасности среди компаний малого и среднего бизнеса (SMB Cybersecurity Report), в котором приняли участие 1816 респондентов из 26 стран. По результатам исследования, более 53% небольших предприятий в 2018 году подвергались кибератакам, 20% из них заявили об ущербе в размере от 1 до 2,5 млн долларов. Данные получены в ходе исследования решений по обеспечению информационной безопасности Cisco 2018 Security Capabilities Benchmark.

В ходе исследования 53% респондентов заявили, что их компании подвергались вторжениям, повлекшим существенные финансовые издержки. Например, кибератаки часто провоцируют простой рабочих систем, в результате чего снижаются продуктивность и прибыльность бизнеса. По данным отчета, у 40% респондентов (предприятия с численностью 250-499 сотрудников) в прошлом году в результате серьезных атак случались 8-часовые простои. Как минимум половина систем пострадала в результате той или иной серьезной атаки у 39% респондентов.

Другие примечательные результаты отчета:

  • 30% средних компаний сообщили, что вторжения обошлись им менее чем в 100 тыс. долл., тогда как 20% назвали суммы от 1 млн. до 2 499 999 долл.;
  • компании СМБ (средний и малый бизнес) получают от систем безопасности до 5 тыс. уведомлений в день;
  • средние компании расследуют 55,6% уведомлений;
  • направленные на сотрудников атаки типа фишинга (79%), APT-угрозы (77%), вымогательское ПО (77%), DDoS-атаки (75%) и распространение BYOD (74%) являются для компаний СМБ пятью главными источниками проблем в области безопасности.

На фоне всеобщей озабоченности программами-вымогателями эксперты Cisco полагают, что значимость этой угрозы уменьшается в связи с тем, что все больше злоумышленников переключаются на незаконную добычу криптовалют (криптомайнинг). Привлекательность такого рода деятельности обусловлена тремя факторами: потенциально высокая доходность, невозможность отслеживания платежей и сравнительно невысокая тяжесть наказания в случае уголовного преследования. 

ПО для криптомайнинга может доставляться различными способами, включая эксплойты и спам-рассылку электронной почты. Специалисты Cisco поясняют, что злоумышленники, переходя на новую бизнес-модель нелегального криптомайнинга, больше не наказывают жертву за открытие вложения электронной почты или переход по ссылке взятием системы в заложники и требованием выкупа. Теперь они активно используют ресурсы зараженных систем. При отсутствии соответствующих технологий обнаружения единственным признаком, по которому компании малого и среднего бизнеса, невольно способствующие нелегальному криптомайнингу, смогут определить компрометацию системы, будет снижение производительности.

Борясь с угрозами, компании инвестируют в технологии и кадры. При наличии достаточных кадровых ресурсов, прежде всего, решались бы следующие задачи:

  • самый частый ответ — модернизация защиты оконечных точек с применением решений AMP/EDR (Advanced Malware Protection/Endpoint Detection and Response) — 19%;
  • внедрение более совершенных приложений для защиты от веб-атак — 18%;
  • внедрение технологии предотвращения вторжений, которая по-прежнему рассматривается в числе необходимых для отражения сетевых атак и внедрения эксплойтов — 17%.

Одна из проблем при выборе новой технологии — прогноз взаимной совместимости продуктов в действии, при защите бизнеса. В данном случае нельзя недооценивать сложность задачи управления множеством консолей при отражении угроз безопасности. Компании СМБ обращаются к вендорам, которые могли бы интегрировать технологии машинного обучения и автоматизации в качестве дополнительного уровня обнаружения наряду с уже действующими решениями. Передовые алгоритмы машинного обучения, разработанные Cisco, лежат в основе технологии анализа шифрованного трафика Cisco Encrypted Traffic Analytics.

Небольшие компании также присматриваются к решениям, необходимым для защиты современной рабочей среды, которая характеризуется непрерывным ростом числа мобильных устройств в сетях предприятий и внедрением облачных сервисов. В последние годы средний бизнес наращивает использование облачных сервисов: если в 2014 г. часть своих сетей в облаке размещали 55% компаний, то в 2017 г. их доля выросла до 70%. Это связано со стремлением компаний масштабировать собственные ресурсы и привлекать внешние ресурсы безопасности, прибегая, в том числе, к услугам провайдеров управляемых сервисов ИБ.

Малым и средним предприятиям приходится сталкиваться с проблемами, обусловленными нехваткой квалифицированного ИБ-персонала, и они стараются максимально наращивать свои ограниченные ресурсы. Более половины компаний обращаются к партнерам по аутсорсингу за такими услугами, как рекомендации и консультации, реагирование на инциденты и мониторинг безопасности. В то же время такие задачи, как исследование угроз (Threat Intelligence), отдаются на аутсорсинг не столь часто (39%).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru