Глобальное исследование кибератак и методы их предупреждения

 19 августа 2021

HP Inc. опубликовала результаты своего глобального исследования Threat Insights Report за первое полугодие 2021 г., в котором компания в том числе анализирует произошедшие атаки и используемые уязвимости в сфере кибербезопасности. Среди наиболее заметных – продажа доступа, полученного через банковский троян Dridex, к взломанной инфраструктуре организаций для распространения программ-вымогателей. Он стал основным семейством вредоносных программ, выделенных HP Wolf Security.

«Похитители информации» стали использовать более опасные программы: благодаря «инфостилеру» CryptBot (который в основном использовали для кражи учетных данных из крипто-кошельков и веб-браузеров) внедряют DanaBot – банковский троян, управляемый организованными преступными группировками.


Цель атак с использованием VBS-загрузчика - руководители компаний: речь идет о многоэтапной кампании с использованием Visual Basic Script (VBS). Пользователи получают рассылку с вложением с вредоносным ZIP архивом, название которого совпадает с именем руководителя предприятия. При открытии архива на компьютер устанавливается скрытый VBS-загрузчик, а дальше реализуется LotL-атака (Live off the Land), которая использует уже инсталлированные легитимные инструменты администратора для распространения вредоносного ПО и сохранения на устройствах.

Судоходные, морские, логистические и связанные с ними компании в семи странах мира (Чили, Япония, Великобритания, Пакистан, США, Италия и Филиппины) страдают от атак с вредоносным спамом под видом резюме. Они используют уязвимость Microsoft Office для развертывания популярных решений удаленного управления и мониторинга (Remcos RAT) и получения доступа к зараженным компьютерам через бэкдор.

Результаты исследования Threat Insights Report показывают высокую востребованность применения актуальных методов и средств информационной безопасности как в инфраструктуре организаций, так и за ее пределами.

Базовые рекомендации по информационной безопасности можно определить так:

1. Регулярное обновление программного обеспечения

2. Использование уникальных и надежных паролей, с периодической заменой

3. Удаление ненужных приложений и расширений браузеров

4. Предосторожность в действиях и аккуратность при обращении с персональными данными:

   – Не следует отвечать на подозрительные запросы

   – Необходимо избегать подозрительных писем и небезопасных веб-страниц

 Основные рекомендации по информационной безопасности от Открытых Технологий:

1. Защита средств удаленной работы

2. Применение решений классов EDR/XDR и Sandbox, наряду с классическими AV, FW и IPS

3. Периодическая оценка компетенций сотрудников организации в сфере основ ИБ

4. Использование Anti-Spam и DMARC

5. Применение средств облачной защиты и управление доступом к облаку

6. Классификация данных, автоматизация оценки рисков и управление защитой с учетом рисков

7. Применение средств и методов беспарольной аутентификации

В связи с постоянным обновлением и расширением инфраструктуры организаций, растут риски информационной безопасности. Если классическая система ИБ справляется с основной массой вредоносного программного обеспечения, то особо сложные атаки на стороне клиента и скрытые угрозы (APT) наносят удар там, где в ряде случаев возможен обход предупредительных мер.

Группа специалистов Центра кибербезопасности Открытых Технологий предоставляет услуги по обеспечению защиты организации, снижая риск возникновения серьёзных инцидентов информационной безопасности и повышая эффективность контроля за сохранностью и безопасностью важных информационных ресурсов.

 

 

Предыдущая новость:
Возможно ли предотвратить целевые атаки?
Следующая новость:
Открытые Технологии на рынке Белоруссии: в рамках международного форума в Минске компания объявила о готовности предлагать решения на базе полного спектра технических компетенций и всего накопленного в России проектного опыта