Спрос на киберучения в 2024-м вырос на 25%

Спрос на киберучения в 2024-м вырос на 25%

Спрос на киберучения в 2024-м вырос на 25%

Как показали результаты исследования, проведенного интегратором «Инфосистемы Джет» среди российских компаний enterprise-сегмента, по итогам 2024 года рост спроса на проведение киберучений составил 25%. Особенно велик он в производственном секторе.

В опросе участвовали представители 200 компаний. Основным движущим фактором для роста спроса в «Инфосистемы Джет» видят продолжающийся рост количества атак.

При этом в 2024 году компании подходят к обучению ИБ-специалистов более комплексно, понимая, что киберучения сокращают время реагирования на инциденты и улучшают киберустойчивость.

Одним из наиболее эффективных подходов, как отмечается в исследовании, стала интеграция в сценарии обучения реальных инцидентов. Это способствует развитию навыков критического мышления и принятия решений в условиях, максимально приближенных к реальному авралу, который царит во время атаки на компанию.

«Отмечу тренд на переход к более быстрым техникам первоначального взлома: атаки на идентификационные данные (фишинг, социальная инженерия, использование брокеров доступа), эксплуатация критичных уязвимостей. После взлома требуется всего пара минут, чтобы внедрить вредоносное ПО в ИТ-среду жертвы. Здесь нужно эффективное противодействие, складывающееся из многих составляющих: это и понимание атак и методов их обнаружения, и слаженность работы команды, и практические навыки, которые надо системно тренировать», —прокомментировал руководитель группы департамента консалтинга центра информационной безопасности «Инфосистемы Джет» Александр Морковчин.

Выполнение заданий в условиях, имитирующих реальные ситуации, делает процесс обучения более эффективным. Геймификация и интерактивная обучающая среда также помогают мотивировать участников к более глубокому погружению в процесс, повысить уровень вовлеченности и способствовать лучшему усвоению материала.

«Часто вместо внедрения экстренных мер по ограничению области поражения шифровальщиком ИБ-специалисты бросают основные усилия на поиск “нулевого пациента”. Это приводит к увеличению масштаба атаки. В нашей практике был случай, когда в компрометации инфраструктуры подозревались сотрудники с административными привилегиями — тогда серверы экстренно восстановились из резервных копий, причем злоумышленники продолжили развивать атаку и в результате парализовали работу нескольких офисов. Нехватку практического опыта компенсируют киберучения с имитацией реальных атак — они позволяют сократить сроки ликвидации последствий будущих инцидентов и снизить размер ущерба в денежном эквиваленте», — отмечает руководитель экспертных сервисов мониторинга и реагирования Jet CSIRT «Инфосистемы Джет» Руслан Амиров.

Наиболее заинтересованы в киберучениях специалисты SOC (Security Operations Center), прежде всего, аналитики первой и второй линии реагирования на инциденты ИБ — 90% и 80% соответственно. Но при этом важность владения базовыми аналитическими навыками отмечают 85% компаний.

По данным исследования, в 60% киберучений число участников не превышает 15 человек, в половине задействовано до 5 человек. И даже такие небольшие группы делятся на подгруппы. Такой подход позволяет минимизировать влияние на рабочие процессы в компании.

В итоге, по данным «Инфосистемы Джет», после участия в киберучениях 70% компаний отмечают повышение эффективности и готовности к реальным вызовам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru