Продажа доступов к промышленным предприятиям выросла на 40%
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Продажа доступов к промышленным предприятиям выросла на 40%

Продажа доступов к промышленным предприятиям выросла на 40%

Количество доступов к инфраструктуре индустриального сектора, выставленных на продажу в даркнете в 2022 году, выросло с 86 до 122, более чем на 40%. Это — 75% всех объявлений, относящихся к промышленности. Стоимость доступа колеблется от $500 до $5 тыс.

Всего в 2022 году было зафиксировано 223 атаки на промышленные компании. Это на 7% больше, чем в 2021 году. Цифры представили в свежем исследовании компании Positive Technologies.

Больше всего инцидентов (75) пришлось на II квартал 2022 года. Почти все атаки (97%) на организации этого сектора были целевыми.

Активнее всего промышленность атаковали группировки вымогателей. В первую очередь LockBit, BlackCat, Cl0p и Conti. Не отстают хактивисты и APT-группировки, самыми деятельными среди которых оказались Space Pirates, APT31 и ChamelGang.

Атаки хактивистов были нацелены прежде всего на нарушение основной деятельности, создание помех в предоставлении услуг и кражу конфиденциальной информации. Для этого они проводили массированные DDoS-атаки, взламывали сайты и похищали деловую переписку компаний.

Согласно отчету, основная часть успешных атак в промышленности была направлена на компьютеры, серверы и сетевое оборудование. В 44% случаев злоумышленники проводили атаки на персонал промышленных компаний с помощью вредоносных рассылок по электронной почте (94%) и фишинговых сайтов (10%). 12% атак были направлены на сайты организаций этого сектора.

В большинстве атак (70%) на промышленные предприятия злоумышленники применяли вредоносные программы, почти в половине (44%) — методы социальной инженерии, а еще в 43% случаев эксплуатировали уязвимости софта. 

Самым популярным типом вредоносов стали шифровальщики: их использовали в двух из трех атак. Далее следуют зловреды для удаленного управления (23% атак) и программы для шпионажа (15% случаев). 

Трендом 2022 года оказалось применение в атаках на промышленный сектор вайперов. Это могло привести к нарушениям технологических процессов и выходу оборудования из строя.

Среди громких атак на российскую промышленность в отчете упоминаются взлом производителя мясной продукции "Тавр", атака хактивистов на агрохаб "Селятино" и атака шифровальщика на крупнейший агрохолдинг "Мираторг".

Не обошла стороной промышленность и общая тенденция переключения злоумышленников на угон конфиденциальной информации: 56% всех успешных атак в этой сфере привели к утечкам, которые в первую очередь затронули сведения, содержащие коммерческую тайну и персональные данные. 

“Вопрос обеспечения кибербезопасности промышленных предприятий сегодня стоит особенно остро”, — комментирует итоги года директор экспертного центра безопасности Positive Technologies Алексей Новиков.

В 2023 году киберпреступники будут атаковать промышленность не только ради финансовой выгоды, но чтобы остановить важнейшие технологические процессы и организовать аварии, прогнозирует эксперт. В Positive Technologies предупреждают о новых кампаниях кибершпионажа в отношении промпредприятий и ТЭК. Шире будут применяться вайперы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В России заработала платформа Kaspersky Cybersecurity Training

Анонсирован запуск русскоязычной платформы Kaspersky Cybersecurity Training, на которой специалисты по ИТ и ИБ смогут оттачивать свои навыки с помощью онлайн-курсов, разработанных в «Лаборатории Касперского».

Программы обучения, в том числе самостоятельного, также будут полезны организациям, желающим расширить компетенции своих безопасников. Ранее тренинги Kaspersky были доступны лишь на английском языке.

Представленные на платформе курсы разнообразны и рассчитаны на разные уровни подготовки. На русском языке представлены популярный тренинг «Техники продвинутого анализа вредоносного ПО» и новый — «Безопасная разработка программного обеспечения».

Последний будет расширяться, а пока охватывает следующие темы:

  • основы и жизненный цикл безопасной разработки, опыт реализации и внедрения, основные практики и инструменты;
  • подходы к моделированию киберугроз и проектированию архитектуры продуктов;
  • основы OWASP, интеграция инструментов и проектов OWASP в процессы разработки;
  • безопасная разработка на С/C++, с подробным разбором образцов кода; рекомендации по предотвращению и исправлению ошибок, приводящих к появлению уязвимостей.

«Онлайн-тренинги “Лаборатории Касперского” для ИБ-экспертов прошли специалисты из более чем 50 стран, — комментирует Антон Иванов, директор Kaspersky по исследованиям и разработке. — Эти курсы использовались в том числе для обучения сотрудников Интерпола. Наше портфолио охватывает разные темы, от базовых знаний по реверс-инжинирингу и написанию правил YARA до продвинутых методов поиска угроз и анализа вредоносного ПО, исследования инцидентов и цифровой криминалистики. Теперь они стали доступнее для русскоязычных специалистов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru