Бесплатно Экспресс-аудит сайта:

24.04.2024

2023: год рекордных киберпрорывов и данных, ушедших не туда

Минувший 2023 год ознаменовался увеличением количества успешных атак на организации по всему миру: по сравнению с 2022-м их доля выросла на 18 п. п. Этому поспособствовало множество факторов, среди которых — сложная мировая геополитическая обстановка, массовая эксплуатация уязвимостей нулевого дня в популярном программном обеспечении, а также усложнение и изощренность атак.

По данным исследования Positive Technologies, в 2023 году наблюдался стремительный рост числа атак хактивистов, мотивированных политическими событиями. Злоумышленники продолжали реализовывать недопустимые события, атакуя объекты критической инфраструктуры, нарушая доступность мобильной связи, банковских услуг и приводя к остановке деятельности организаций, вплоть до банкротства некоторых из них.

Применение вредоносных программ в качестве метода атаки возросло на 5 процентных пунктов по сравнению с предыдущим годом, достигнув 23%. Это объясняется тенденцией массового использования в атаках на организации шпионского программного обеспечения.

Атаки вымогателей участились во всех отраслях. Доля шифровальщиков составила 57% от всех вредоносных программ, использованных в успешных атаках. Вымогательство в киберпространстве эволюционировало от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденной информации (двойное вымогательство).

Типы вредоносного ПО (доля успешных атак с использованием ВПО)

Одним из наиболее заметных трендов года стали атаки на системы защищенной передачи данных. Кроме того, по-прежнему актуальны уязвимости, обнаруженные несколько лет назад.

Количество утечек информации из организаций выросло с 47% в 2022 году до 56% в 2023 году, в том числе из-за участившихся атак на системы защищенной передачи данных.

Последствия атак на организации

Проблема утечек данных стала одной из главных угроз для организаций в 2023 году, согласно исследованию Positive Technologies. Утечки происходили в результате каждой второй успешной атаки на организации. Особенно пострадали компании, хранящие персональные данные клиентов, включая крупные ритейлеры, медицинские фирмы и интернет-магазины книг. Преступники вымогали у жертв десятки миллионов долларов, угрожая обнародовать похищенные сведения. Персональные данные по-прежнему являлись излюбленной мишенью злоумышленников, их похищали в 45% успешных атак. Также хакеры крали коммерческие секреты (19% атак), учетные записи (11%) и медицинскую информацию (10%).

Социальная инженерия остается одним из главных методов атак на организации, использовавшимся злоумышленниками почти в половине успешных атак (45%) в 2023 году. При этом методы социальной инженерии эволюционировали, став более сложными, с использованием нейросетей.


Методы атак (доля атак на организации)

Государственные учреждения по-прежнему лидируют по числу инцидентов, на их долю приходится 15% всех успешных атак на организации в 2023 году. В сфере науки и образования наблюдался рост количества инцидентов по сравнению с 2022 годом, что привело к перемещению этой отрасли с пятого на третье место в рейтинге по количеству успешных атак (9%).


Категории жертв среди организаций

ИТ-компании и промышленные организации также стали чаще подвергаться кибератакам, на их долю пришлось по 8% всех успешных атак, что на 2 процентных пункта выше показателей 2022 года. Злоумышленники нацелились на ИТ-компании, чтобы, получив доступ к их системам, проводить атаки типа supply chain на организации, пользующиеся услугами и продуктами этих вендоров.

В заключение стоит отметить прогнозы экспертов на 2024 год. Ввиду сложной геополитической обстановки в мире ожидается усугубление последствий кибератак на государственные, промышленные и транспортные организации. Атаки могут повлечь нарушения критически важных государственных услуг, утечки персональных данных или конфиденциальной информации. При этом количество инцидентов продолжит неуклонно расти.

Российские компании столкнутся с ростом высококвалифицированных целевых атак. После начала специальной военной операции прошло достаточно времени для подготовки хакерских группировок к атакам на жизненно важные ресурсы страны.

Ожидается увеличение числа атак вымогателей и новых утечек конфиденциальных данных. Прошлый год показал, что злоумышленники трансформируют подходы к таким атакам и часто добиваются успеха.

Для совершения атак злоумышленникам требуется все меньше квалификации благодаря распространению на теневом рынке «ransomware-as-a-service» и «phishing-as-a-service» - готовых инструментов для вымогателей и фишеров, что приведет к росту числа атак на организации.

Сохранится тенденция эксплуатации уязвимостей, в том числе нулевого дня, которые могут привести к компрометации данных, атакам шифровальщиков, дефейсу сайтов. Злоумышленники продолжат использовать давно известные уязвимости в непропатченных продуктах.

Методы социальной инженерии будут усложняться. Развитие генеративного ИИ позволит мошенникам создавать более убедительные фишинговые письма.

Увеличение количества атак типа supply chain. Минувший год ознаменовался большим количеством уязвимостей в различных решениях в области ИТ и ИБ, что оказало влияние на устойчивость к кибератакам различных отраслей — от государственных организаций до сферы услуг. ИТ-компании здесь играют не последнюю роль. Реализуя атаки на цепочку поставок, можно атаковать организации, которые являются их клиентами. Такой тренд сохранится и в 2024 году.