Публичная информация о вредоносных атаках в среднем появляется через 17 месяцев после инцидента

Директор экспертного центра безопасности Positive Technologies Алексей Новиков выступил с докладом об общих тенденциях ИБ.

«К сожалению, в среднем публичная информация о действиях той или иной вредоносной кампании появляется через 17 месяцев. Лично с моей точки зрения, эта одна из проблем – когда случается какая-то вредоносная АРТ-атака, даже если кто-то её заметил, то организации не спешат делиться этими сведениями друг с другом, с сообществом», – сказал директор экспертного центра безопасности Positive Technologies Алексей Новиков.

По данным опроса Positive Technologies среди профильного сообщества, 39% респондентов ответили, что АРТ-атаки они рассматривают как угрозы. А статистика трёх лет показала, что в 2019 году 57% инцидентов было связано, так или иначе, с АРТ-атаками – это подтверждает тот факт, что 2019 год прошел под трендом АРТ-атак.

Злоумышленники активно используют различные средства, активно берут на вооружение новые техники, тактики, всячески модифицируют своё вредоносное программное обеспечение. В среднем в течение года одна и та же АРТ-группировка использует от 4 до 5 тактик и при этом порядка 7-8 версий ВПО. Например, группировка RTM в течение года использовала три разных способа получения информации о контрольных серверах: через namecoin, через Tor, через bitcoin. Вместе с тем в 2019 году мы видели три разные версии дроппера (установщика основного модуля ВПО), одну версию загрузчика и три различных версий трояна.

Что же в это время происходит с точки зрения защищающихся? Вендер придумывает какую-то хорошую технологию, которая в состоянии обнаружить АРТ-атаку, и дальше несет её на рынок. Первый год она пилотируется, второй год – её закладывают в бюджеты, на третий год её покупают, внедряют, обучают сотрудников. «То есть только спустя три года защитники оснащены теми технологиями, которые в состоянии обнаружить АРТ-атаку», – заключил Алексей Новиков.

Также он озвучил некоторые прогнозы в этой области: крупные компании продолжат обращать внимание не только на требования регуляторов, но и на необходимость построения практической безопасности; малый и средний бизнес будет оставаться под прицелом как массовых киберкампаний, так и целевых атак хакерских группировок; ввиду повышения защищённости крупных игроков хакерам придётся прибегать не только к изощренному фишингу и созданию всё более совершенных образцов ВПО, но и к взлому менее защищённых компаний, чтобы проводить через них атаки на целевые организации. «Можно прогнозировать рост числа инцидентов в секторе SMB, связанных с BEC-мошенничеством (business email compromise) – социальной инженерией с использованием реальных аккаунтов сотрудников компаний, в том числе руководства», – сказал Алексей Новиков. – «Примеры подобных атак уже известны, и, по данным ФБР, за последние три года они уже принесли убытков на 26 млрд долларов США».

19 декабря, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
04.07.2025
«Пар»? «Ростелеком» строит свой Steam
04.07.2025
«Не будет никакой остановки». Европейский AI Act — на марше
04.07.2025
В России всё же создадут базу биометрии мошенников
03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных