Атаки на системы SaaS стали более частыми и успешными, уведомления об утечках в США не дают жертвам ценной информации, ведомственные ИТ-системы Великобритании имеют значительные пробелы в киберустойчивости, банды вымогателей переходят к психологическим приёмам, Google Play всё больше полагается на ИИ для противодействия мошенникам, критики с Запада нашли модель DeepSeek-R1 производительной, но не безопасной, а в Германии при помощи Европола накрыли целую экосистему киберпреступности.
Количество взломов SaaS резко возросло на 300%, поскольку традиционные методы защиты не справляются
Количество взломов программного обеспечения как услуги (software-as-a-service, SaaS) выросло на 300% за 12 месяцев с сентября 2023 года, поскольку традиционные меры безопасности не справляются с такими атаками. Cогласно новым выводам Obsidian Security, изощренные киберпреступные группы и субъекты национальных государств теперь сосредоточены на платформах SaaS для кражи конфиденциальных данных.
Как правило, организации все больше полагаются на приложения SaaS для критически важных операций. Их взломы преследуют несколько целей, включая финансовую выгоду, шпионаж и стратегический сбой. Недавний громкий инцидент на основе SaaS привел к тому, что киберпреступники успешно взломали платформу облачного хранилища данных Snowflake. В результате инцидента более 160 компаний, использующих Snowflake, предупредили, что они могут пострадать, включая телекоммуникационного гиганта AT&T. В рамках кампании было вымогательство примерно на 2,5 млн долларов.
По данным Obsidian Security, сектор здравоохранения столкнулся с наибольшим числом нарушений SaaS в период с сентября 2023 по 2024 год (14%). Далее следуют государственные и местные органы власти (13%) и финансовые услуги (11%). В отчете отмечается, что атаки SaaS оказываются успешными даже против организаций с надежными мерами безопасности.
Растущее использование SaaS предприятиями означает, что хранение данных смещается с конечной точки на приложения SaaS, что делает учетные записи SaaS критически важными для защиты этой информации. Благодаря интегрированной природе платформ SaaS одна скомпрометированная единица позволяет злоумышленникам легко перемещаться по нескольким приложениям.
Например, в инциденте Snowflake многофакторная аутентификация (MFA) не была включена, то есть для успешной аутентификации требовались только действительные имя пользователя и пароль. Учетные данные были украдены из предыдущей кампании по краже информации.
Согласно исследованию Obsidian Security, большинство нарушений SaaS (85%) начинались со скомпрометированного устройства пользователя. Атаки типа «злоумышленник посередине» (AiTM) составили 39% этих инцидентов, в которых злоумышленники перехватывают данные между двумя системами для доступа к информации, такой как данные для входа и учетные данные MFA.
Другие методы компрометации учетных данных, используемые для атак на приложения SaaS, включали самостоятельный сброс пароля (24%), однофакторный подбор пароля (14%) и усталость от push-уведомлений (13%). В 84% инцидентов, проанализированных для отчета, MFA не смог остановить злоумышленников. Исследователи определили слабую реализацию, исключения и методы, такие как AiTM, как факторы, делающие обход возможным. Традиционные инструменты безопасности, разработанные для локальных систем или облачных сетей, с трудом защищают сложную сеть приложений SaaS, удостоверений и интеграций, считают исследователи.
Исследователи Obsidian Security ожидают дальнейшего увеличения числа атак на платформы SaaS в 2025 году и дают следующие рекомендации по ключевым стратегиям для смягчения этих атак: исследовать все используемые приложения и сервисы SaaS на предмет выявления и управления потенциальными уязвимостями, внедрить контроль доступа с минимальными привилегиями, чтобы снизить возможность злоумышленников перемещаться вбок после получения первоначального доступа, создать систему постоянного мониторинга для сред SaaS для быстрого выявления и реагирования на уязвимости и угрозы.
Утечки мегаданных в США стали причиной 1,7 млрд уведомлений жертвам
Некоммерческая организация Центр ресурсов по краже личных данных (ITRC) отслеживала публично зафиксированные утечки данных и нарушения по всей стране, чтобы составить свой ежегодный отчет об утечках данных за 2024 год. Она выявила 3158 инцидентов, включая взломы, воздействия и утечки. Это всего на 44 события меньше рекордного максимума, зафиксированного в 2023 году.
В результате компаниями было отправлено жертвам 1,73 млрд уведомлений об утечках, 85% из которых были связаны с крупными утечками более 100 млн записей. К ним относятся связанные со Snowflake инциденты в Ticketmaster (560 млн), Advance Auto Parts (380 млн), DemandScience (122 млн) и AT&T (110 млн), а также взлом Change Healthcare, который недавно был пересмотрен компанией в сторону увеличения до 190 млн записей.
Впервые с 2018 года здравоохранение не стало самой пострадавшей отраслью. Хотя на нее пришлось 536 взломов, первое место заняли финансовые услуги (737). В основе большинства уведомлений о воздействиях (80%) и о взломе (93%) были кибератаки, за которыми следуют системные и человеческие ошибки, атаки на цепочки поставок и физические атаки.
Украденные и скомпрометированные пароли стали причиной нескольких крупных взломов, что означает, что их можно было предотвратить с помощью многофакторной аутентификации (MFA), утверждает ITRC. В отчете утверждается, что более строгая кибергигиена могла бы предотвратить по меньшей мере 196 случаев взлома и более 1,2 млрд уведомлений об инцидентах.
К сожалению для пользователей, 70% уведомлений о нарушениях, связанных с кибератаками, не содержали никакой контекстной информации для жертв, по сравнению с 58% в 2023 году и 100% в 2019 году. Две трети (65%) всех уведомлений о нарушениях в 2024 году не содержали подробностей о векторе атаки.
«С почти рекордным количеством компрометаций и более чем 1,7 млрд уведомлений о жертвах, часто связанных с неадекватными киберпрактиками, мы также наблюдаем рост уведомлений, которые предоставляют жертвам ограниченную полезную информацию, — сказала генеральный директор ITRC Ева Веласкес. — Положительным моментом является то, что 40% штатов приняли комплексные законы о конфиденциальности для лучшей защиты потребителей».
Хотя новые правила SEC (Комиссия по ценным бумагам и биржам США) о раскрытии информации о нарушениях привели к увеличению раскрытий на 60% в 2024 году. Менее 10% уведомлений включали подробности события, отмечается в отчете. Сохраняющаяся непрозрачность уведомлений об утечках затрудняет для частных лиц и предприятий определение степени подверженности риску после компрометации.
Десятки критически важных ИТ-систем правительства Великобритании имеют серьезные уязвимости в системе безопасности
Правительственный орган Великобритании по надзору за расходами выразил серьезную обеспокоенность по поводу киберустойчивости критически важных ИТ-систем во всех департаментах, подчеркнув серьезные пробелы в контроле и прозрачности системы. Предупреждения поступили от Национального аудиторского управления (NAO) в опубликованном отчете о киберустойчивости правительства.
В нем говорилось, что оценка 2024 года, проведенная новой правительственной схемой обеспечения кибербезопасности GovAssure, выявила, что 58 критически важных ведомственных ИТ-систем имели «значительные» пробелы в киберустойчивости, что создавало «чрезвычайно высокий» риск. Как сказано в отчете, данные выявили несколько фундаментальных системных элементов управления, которые находились на низком уровне зрелости во всех департаментах, включая управление активами, защитный мониторинг и планирование реагирования.
По данным NAO, в марте 2024 года было также зарегистрировано 228 устаревших ИТ-систем. Из них 28% получили «красный рейтинг», что означает «высокую вероятность и влияние возникновения операционных и безопасных рисков». Однако еще более тревожным является то, что Группа правительственной безопасности Кабинета министров (GSG), которая контролирует безопасность центрального правительства, не включила устаревшие системы в GovAssure. Это связано с тем, что многие из рекомендуемых ею элементов управления не будут применимы к устаревшим системам.
Конечным результатом является огромный пробел в видимости — GSG и Центральное цифровое и информационное управление (CDDO) просто не знают, какой риск безопасности для правительства представляют эти устаревшие системы, или насколько хорошо они управляются. NAO видит источник проблем в ограниченности ресурсов и нехватке навыков. Правительству будет по-прежнему трудно наверстать упущенное, пока оно не решит проблему давней нехватки кибернавыков, не усилит подотчетность за киберриски и не научится лучше управлять рисками, создаваемыми устаревшими ИТ, заявил руководитель NAO Гарет Дэвис
Ян Стреттон, директор консалтинговой компании Green Raven Limited, утверждает, что внимание NAO к нехватке навыков упускает суть. По его мнению, срочно необходимо откровенное, честное обсуждение того, как все правительство может использовать новые и появляющиеся технологии кибербезопасности, чтобы понять, где атаки наиболее вероятны, и как ресурсы могут быть эффективно развернуты в таких точках для отражения атак.
Новая банда вымогателей HellCat применяет тактику унижения
Недавно появившаяся банда вымогателей HellCat использует психологические приемы, чтобы привлечь внимание общественности и заставить жертв платить. Таковы выводы от Cato Networks после проведённого анализа группы вымогателей как услуги (RaaS).
Группа, появившаяся в середине 2024 года, сосредоточилась на высокодоходных целях, таких как правительство и критически важные секторы — энергетика и образование. Этай Маор, главный стратег по безопасности в Cato Networks, отметил связь между выбором жертв HellCat и теми, кто является типичными целями для государственных субъектов.
HellCat использовала новые требования вымогателей, чтобы получить прямое освещение в СМИ своей деятельности. Это включает требование 125 000 долларов в «багетах» от французского энергетического гиганта Schneider Electric после извлечения более 40 Гб конфиденциальных данных из фирмы. Унижение — это основная психологическая тактика, используемая HellCat, отметил Маор в блоге Cato Networks. По его словам, психологический подход, используемый HellCat, ознаменовал «тревожный сдвиг» в экосистеме программ-вымогателей.
Другие участники программ-вымогателей в последние годы использовали новые подходы, чтобы привлечь внимание СМИ и усилить давление на жертв. К ним относится и сообщение банды BlackCat об одной из своих жертв, MeridianLink, в Комиссию по ценным бумагам и биржам США (SEC).
HellCat и ее филиалы используют тактику двойного вымогательства, уделяя особое внимание извлечению данных перед шифрованием систем. В нескольких случаях в ноябре и декабре 2024 года исследование показало, что группа выставляла на продажу на форумах даркнета доступ root к взломанным серверам жертв. Среди них были крупный университет США с годовым доходом, превышающим 5,6 млрд долларов, французская энергораспределительная компания с годовым доходом, превышающим 7 млрд долларов, и мэрия иракского города.
Такой доступ может привести к краже конфиденциальных данных и нарушению работы критически важных систем. Маор заметил, что этот подход отличается от публикации или угрозы публикации данных жертв, но является типичной тактикой, используемой операторами RaaS. Злоумышленники предлагают доступ root к серверам (во многих случаях к серверам брандмауэров, которые должны их не пускать), тем самым предлагая потенциальным филиалам доступ к сети цели и выполнение атаки с целью вымогательства, пояснил он.
HellCat также был замечен в использовании уязвимостей в корпоративных программных инструментах для получения первоначального доступа к системам. Это включало проникновение во внутреннюю систему управления проектами Jira компании Schneider Electric. Повышение привилегий до уровня root или администратора также использовалось для обеспечения устойчивости и горизонтального перемещения в сети.
Исследование, проведенное в январе 2025 года SentinelOne, выявило сходство вредоносного ПО и других тактик, используемых HellCat и другой группой вымогателей, Morpheus, что позволяет предположить, что филиалы групп используют общую инфраструктуру.
Сообщается, что злоумышленники HellCat стояли за атакой с использованием вымогателей на телекоммуникационного гиганта Telfonica в январе 2025 года, в результате которой было украдено более 236 000 строк данных клиентов. Злоумышленники разместили извлеченную базу данных Jira на хакерском форуме.
Google заблокировал 2,36 млн приложений, нарушающих политику
Google Play заблокировал публикацию 2,36 млн приложений, нарушающих политику, и заблокировал 158 000 учетных записей разработчиков, связанных с вредоносной деятельностью в 2024 году.
Более 92% обзоров Google для вредоносных приложений теперь поддерживаются искусственным интеллектом, сообщил технологический гигант в новом отчете, опубликованном в среду. Это обеспечивает более быстрое и точное обнаружение, помогая предотвратить попадание вредоносных приложений к пользователям до того, как они смогут нанести ущерб, согласно отчету. Чтобы еще больше защитить данные пользователей, Google заявила, что заблокировала 1,3 млн приложений от ненужного доступа к конфиденциальной информации.
Функция «Удаление данных», введенная в прошлом году, предоставляет пользователям больший контроль над данными своих приложений. Кроме того, более 91% установок приложений теперь включают новейшие средства защиты безопасности Android 13. API Google Play Integrity также сыграл важную роль в предотвращении мошенничества, ботов и кражи данных. Приложения, использующие инструменты Play Integrity, столкнулись с меньшим (на 80%) использованием непроверенных источников.
Google Play Protect, который ежедневно сканирует более 200 млрд приложений, значительно улучшил возможности сканирования в реальном времени. В 2024 году он выявил 13 млн новых вредоносных приложений из-за пределов Google Play.
Новые меры по предотвращению мошенничества включают напоминания в Chrome о необходимости повторного включения Play Protect, временное отключение сканирования Play Protect во время звонков для противодействия атакам социальной инженерии, автоматический отзыв разрешений для потенциально вредоносных приложений. Кроме того, пилотный проект защиты от мошенничества Play Protect, который теперь действует в девяти регионах, предотвратил 36 млн рискованных установок и защитил 10 млн устройств от угроз.
Недавно Google представила официальные значки для правительственных приложений, чтобы помочь пользователям определять легитимные службы и предотвращать мошенничество с выдачей себя за другое лицо. Новый значок для приложений VPN гарантирует, что пользователи смогут найти службы, соответствующие более высоким стандартам безопасности. Сотрудничая с разработчиками, правительствами и лидерами отрасли, технологический гигант рассчитывает совершенствовать методы обеспечения безопасности и повышать безопасность приложений в Play Store.
Флагманская модель искусственного интеллекта DeepSeek подвергается критике из-за уязвимостей безопасности
Новейшая модель большого языка (LLM) R1 от китайского стартапа DeepSeek, подвергается на Западе критике из-за многочисленных уязвимостей безопасности. Интерес также вызвало внимание компании к производительности ее модели рассуждений LLM. Несколько отчетов об исследованиях безопасности, опубликованных в конце января, выявили недостатки модели.
По мнению критиков, LLM критически отстает в недавно запущенном бенчмарке безопасности ИИ, разработанном для того, чтобы помочь специалистам по безопасности и разработчикам тестировать приложения LLM на предмет атак с быстрым внедрением, которые могут привести к эксплуатации.
Как и o1 от OpenAI, DeepSeek, R1 — это модель рассуждений, ИИ, обученный с помощью обучения с подкреплением для выполнения сложных рассуждений. По состоянию на 31 января 2025 года R1 занимает шестое место в бенчмарке Chatbot Arena, одном из самых признанных методов оценки производительности LLM. Это означает, что R1 работает лучше, чем ведущие модели, такие как o1 от OpenAI и Claude 3.5 Sonnet от Anthropic.
Однако последняя модель DeepSeek плохо работает в Simple Prompt Injection Kit for Evaluation and Exploitation (Spikee) от WithSecure, новом эталоне безопасности ИИ. Этот бенчмарк, запущенный 28 января, предназначен для тестирования моделей ИИ на их устойчивость к атакам с внедрением подсказок с реальными сценариями использования рабочего процесса ИИ. На практике исследователи WithSecure Consulting оценили восприимчивость LLM и их приложений к целевым атакам с внедрением подсказок, проанализировав их способность различать данные и инструкции.
В разговоре с журналистами Донато Капителла, исследователь безопасности ИИ в WithSecure Consulting, объяснил: «В отличие от существующих инструментов, которые фокусируются на широких сценариях джейлбрейка (например, когда LLM просят создать бомбу), Spikee отдает приоритет таким угрозам кибербезопасности, как утечка данных, межсайтовый скриптинг (XSS) и истощение ресурсов, основываясь на реальных результатах и методах пентестинга».
«Вместо того, чтобы фокусироваться на широких сценариях с внедрением подсказок, мы пытаемся оценить, как хакер может атаковать организацию или инструмент, который организация создала или на который полагается, с LLM», — добавил он.
Недавно команда WithSecure Consulting протестировала 19 LLM на основе набора данных только на английском языке из 1912 записей, созданного в декабре 2024 года, включая распространенные шаблоны быстрого внедрения, обнаруженные в ходе ее практики пентестинга и обеспечения безопасности. DeepSeek-R1 занимает 17-е место из 19 протестированных LLM при использовании в изоляции — с показателем успешности атак (ASR) 77% — и 16-е место при использовании вместе с предопределенными правилами и маркерами данных с ASR 55%.
Для сравнения, o1-preview от OpenAI занимает четвертое место при использовании в изоляции — с ASR 27% — и возглавляет рейтинг при использовании вместе с предопределенными правилами и маркерами данных, тесты не показывают успешных атак на LLM. По словам Капителла, низкий балл означает, что команда DeepSeek, ответственная за создание R1, «пренебрегла обучением по безопасности, чтобы сделать модель устойчивой к типам атак, которые мы наблюдали». Вместо этого они, вероятно, сосредоточились на достижении определенных баллов в конкретных тестах производительности LLM.
«Организации, желающие использовать DeepSeek-R1 в своих рабочих процессах, должны тщательно продумать, для каких целей они хотят его использовать, к каким данным они планируют предоставить ему доступ и чему они могут подвергнуть эти данные», — добавил исследователь.
Кроме того, отчеты по безопасности начали показывать, что R1 также имеет множество уязвимостей безопасности, которые могут раскрыть любые организации, развертывающие LLM. Согласно отчету консалтинговой компании Kela Cyber от 27 января, DeepSeek-R1 крайне уязвим для киберугроз, что делает его легкой целью для злоумышленников, эксплуатирующих уязвимости ИИ.
Тестирование Kela Cyber показало, что модель можно легко взломать с помощью различных методов, в том числе с помощью метода «злого джейлбрейка», который использует модель, побуждая ее принять «злую» личность. Красные команды смогли взломать OpenAI GPT 3.5 с помощью этого метода в 2023 году. С тех пор OpenAI реализовала надлежащую защиту, чтобы сделать злые джейлбрейки неэффективными на более поздних моделях, включая GPT-4 и GPT-4o.
Исследовательская группа Palo Alto Networks, Unit 42, утверждает, что модели DeepSeek R1 и V3 уязвимы для трех различных методов взлома: Crescendo, Deceptive Delight и Bad Likert Judge. Компания по безопасности ИИ EnkryptAI провела упражнение red teaming на нескольких LLM: DeepSeek-R1, o1 Open AI, GPT-4o OpenAI и Claude-3-opus Anthropic. Участники red teaming обнаружили, что по сравнению с моделью o1 OpenAI, R1 был в четыре раза более уязвим для генерации небезопасного кода и в 11 раз более склонен создавать вредоносные результаты.
Четвертый отчет компании Protect AI, занимающейся безопасностью ИИ, не выявил уязвимостей в официальной версии DeepSeek-R1, загруженной в репозиторий ИИ HuggingFace. Однако исследователи обнаружили небезопасные тонко настроенные варианты моделей DeepSeek, которые способны запускать произвольный код при загрузке модели или имеют подозрительные архитектурные шаблоны.
Международная операция привела к демонтажу двух хабов киберпреступности
Крупная операция правоохранительных органов уничтожила два крупнейших в мире форума киберпреступности, Cracked и Nulled. Глобальная операция проводилась под руководством властей Германии и поддерживалась восемью странами, включая США, Францию и Австралию, а также Европолом. Она проходила с 28 по 30 января 2025 года.
Акция под названием Operation Talent позволила властям захватить критически важную инфраструктуру, используемую форумами, включая 17 серверов, 12 доменов и 50 электронных устройств. Захваченные серверы также предоставили правоохранительным органам информацию о примерно 10 млн пользователей Cracked и Nulled. Сюда входят адреса электронной почты пользователей, IP-адреса и истории общения, которые послужат основой для дальнейших расследований.
Другие связанные сервисы, которые были заблокированы, включали финансовый процессор Sellix, который использовался Cracked, и хостинг-сервис StarkRDP, который продвигался на обеих платформах. Кроме того, были арестованы два человека, подозреваемых в причастности к управлению сайтами, и проведены обыски в семи объектах недвижимости.
Центральное управление уголовных расследований Германии (Bundeskriminalamt) заявило, что подозреваемые являются гражданами Германии в возрасте 29 и 32 лет. Следователи подсчитали, что подозреваемые заработали 1 млн евро (1,04 млн долларов США) преступной прибыли. Всего было идентифицировано восемь человек, которые, как полагают, были непосредственно вовлечены в работу преступных торговых платформ, включая двух арестованных подозреваемых. В ходе операции правоохранительные органы также изъяли около 300 000 евро (312 369 долларов США) наличными и криптовалютой.
Cracked.io и Nulled.io внесли большой вклад в растущую экосистему киберпреступности как услуги, предоставив платформу для продажи киберпреступных инструментов и услуг. Эта экосистема позволяет менее технически подкованным лицам проводить кибератаки. Сервисы включали основанные на ИИ инструменты и скрипты для автоматического сканирования уязвимостей безопасности и оптимизации атак.
Европол отметил, что эти платформы также часто делились уязвимостями безопасности и предоставляли руководства по киберпреступной деятельности, такой как создание вредоносных программ и продвинутые методы фишинга. Агентство прокомментировало: «Оба этих форума подпольной экономики предлагали быструю точку входа на сцену киберпреступности. Эти сайты работали как универсальные магазины и использовались не только для обсуждения киберпреступности, но и как рынки нелегальных товаров и киберпреступности как услуги, например, украденных данных, вредоносных программ или хакерских инструментов».
Министерство юстиции США подсчитало, что один только форум Cracked принес около 4 млн долларов дохода и затронул не менее 17 млн жертв из США. По оценкам, Nulled принес около 1 млн долларов годового дохода. Операция последовала за тем, как немецкая полиция успешно закрыла крупнейший в стране нелегальный рынок даркнета Crimenetwork в декабре 2024 года.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных