Публичная информация о вредоносных атаках в среднем появляется через 17 месяцев после инцидента

Директор экспертного центра безопасности Positive Technologies Алексей Новиков выступил с докладом об общих тенденциях ИБ.

«К сожалению, в среднем публичная информация о действиях той или иной вредоносной кампании появляется через 17 месяцев. Лично с моей точки зрения, эта одна из проблем – когда случается какая-то вредоносная АРТ-атака, даже если кто-то её заметил, то организации не спешат делиться этими сведениями друг с другом, с сообществом», – сказал директор экспертного центра безопасности Positive Technologies Алексей Новиков.

По данным опроса Positive Technologies среди профильного сообщества, 39% респондентов ответили, что АРТ-атаки они рассматривают как угрозы. А статистика трёх лет показала, что в 2019 году 57% инцидентов было связано, так или иначе, с АРТ-атаками – это подтверждает тот факт, что 2019 год прошел под трендом АРТ-атак.

Злоумышленники активно используют различные средства, активно берут на вооружение новые техники, тактики, всячески модифицируют своё вредоносное программное обеспечение. В среднем в течение года одна и та же АРТ-группировка использует от 4 до 5 тактик и при этом порядка 7-8 версий ВПО. Например, группировка RTM в течение года использовала три разных способа получения информации о контрольных серверах: через namecoin, через Tor, через bitcoin. Вместе с тем в 2019 году мы видели три разные версии дроппера (установщика основного модуля ВПО), одну версию загрузчика и три различных версий трояна.

Что же в это время происходит с точки зрения защищающихся? Вендер придумывает какую-то хорошую технологию, которая в состоянии обнаружить АРТ-атаку, и дальше несет её на рынок. Первый год она пилотируется, второй год – её закладывают в бюджеты, на третий год её покупают, внедряют, обучают сотрудников. «То есть только спустя три года защитники оснащены теми технологиями, которые в состоянии обнаружить АРТ-атаку», – заключил Алексей Новиков.

Также он озвучил некоторые прогнозы в этой области: крупные компании продолжат обращать внимание не только на требования регуляторов, но и на необходимость построения практической безопасности; малый и средний бизнес будет оставаться под прицелом как массовых киберкампаний, так и целевых атак хакерских группировок; ввиду повышения защищённости крупных игроков хакерам придётся прибегать не только к изощренному фишингу и созданию всё более совершенных образцов ВПО, но и к взлому менее защищённых компаний, чтобы проводить через них атаки на целевые организации. «Можно прогнозировать рост числа инцидентов в секторе SMB, связанных с BEC-мошенничеством (business email compromise) – социальной инженерией с использованием реальных аккаунтов сотрудников компаний, в том числе руководства», – сказал Алексей Новиков. – «Примеры подобных атак уже известны, и, по данным ФБР, за последние три года они уже принесли убытков на 26 млрд долларов США».

19 декабря, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.01.2026
Пять главных ИИ-рисков по версии Anthropic
29.01.2026
OpenAI будет отсекать ботов с помощью биометрии
29.01.2026
Дуров: Нужно быть полным идиотом, чтобы поверить в безопасность WhatsApp в 2026 году
29.01.2026
Штрафы за нарушение правил эксплуатации объектов КИИ достигнут полумиллиона рублей
29.01.2026
Британцев накажут за «неспособность предотвратить мошенничество»
28.01.2026
Эксперты PwC советуют больше думать о репутации в условиях роста киберугроз
28.01.2026
Банк России приветствует активную цифровизацию финсектора
28.01.2026
Сеть биткоина могла бы стать скандинавской страной
28.01.2026
«ДиалогНаука» провела оценку соответствия требованиям SWIFT для КБ «Москоммерцбанк» (АО)
28.01.2026
Программа для разработки «Модели угроз и нарушителя «Конструктор-У» от ARinteg включена в реестр российского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных