
Директор экспертного центра безопасности Positive Technologies Алексей Новиков выступил с докладом об общих тенденциях ИБ.
«К сожалению, в среднем публичная информация о действиях той или иной вредоносной кампании появляется через 17 месяцев. Лично с моей точки зрения, эта одна из проблем – когда случается какая-то вредоносная АРТ-атака, даже если кто-то её заметил, то организации не спешат делиться этими сведениями друг с другом, с сообществом», – сказал директор экспертного центра безопасности Positive Technologies Алексей Новиков.
По данным опроса Positive Technologies среди профильного сообщества, 39% респондентов ответили, что АРТ-атаки они рассматривают как угрозы. А статистика трёх лет показала, что в 2019 году 57% инцидентов было связано, так или иначе, с АРТ-атаками – это подтверждает тот факт, что 2019 год прошел под трендом АРТ-атак.
Злоумышленники активно используют различные средства, активно берут на вооружение новые техники, тактики, всячески модифицируют своё вредоносное программное обеспечение. В среднем в течение года одна и та же АРТ-группировка использует от 4 до 5 тактик и при этом порядка 7-8 версий ВПО. Например, группировка RTM в течение года использовала три разных способа получения информации о контрольных серверах: через namecoin, через Tor, через bitcoin. Вместе с тем в 2019 году мы видели три разные версии дроппера (установщика основного модуля ВПО), одну версию загрузчика и три различных версий трояна.
Что же в это время происходит с точки зрения защищающихся? Вендер придумывает какую-то хорошую технологию, которая в состоянии обнаружить АРТ-атаку, и дальше несет её на рынок. Первый год она пилотируется, второй год – её закладывают в бюджеты, на третий год её покупают, внедряют, обучают сотрудников. «То есть только спустя три года защитники оснащены теми технологиями, которые в состоянии обнаружить АРТ-атаку», – заключил Алексей Новиков.
Также он озвучил некоторые прогнозы в этой области: крупные компании продолжат обращать внимание не только на требования регуляторов, но и на необходимость построения практической безопасности; малый и средний бизнес будет оставаться под прицелом как массовых киберкампаний, так и целевых атак хакерских группировок; ввиду повышения защищённости крупных игроков хакерам придётся прибегать не только к изощренному фишингу и созданию всё более совершенных образцов ВПО, но и к взлому менее защищённых компаний, чтобы проводить через них атаки на целевые организации. «Можно прогнозировать рост числа инцидентов в секторе SMB, связанных с BEC-мошенничеством (business email compromise) – социальной инженерией с использованием реальных аккаунтов сотрудников компаний, в том числе руководства», – сказал Алексей Новиков. – «Примеры подобных атак уже известны, и, по данным ФБР, за последние три года они уже принесли убытков на 26 млрд долларов США».