Публичная информация о вредоносных атаках в среднем появляется через 17 месяцев после инцидента

Директор экспертного центра безопасности Positive Technologies Алексей Новиков выступил с докладом об общих тенденциях ИБ.

«К сожалению, в среднем публичная информация о действиях той или иной вредоносной кампании появляется через 17 месяцев. Лично с моей точки зрения, эта одна из проблем – когда случается какая-то вредоносная АРТ-атака, даже если кто-то её заметил, то организации не спешат делиться этими сведениями друг с другом, с сообществом», – сказал директор экспертного центра безопасности Positive Technologies Алексей Новиков.

По данным опроса Positive Technologies среди профильного сообщества, 39% респондентов ответили, что АРТ-атаки они рассматривают как угрозы. А статистика трёх лет показала, что в 2019 году 57% инцидентов было связано, так или иначе, с АРТ-атаками – это подтверждает тот факт, что 2019 год прошел под трендом АРТ-атак.

Злоумышленники активно используют различные средства, активно берут на вооружение новые техники, тактики, всячески модифицируют своё вредоносное программное обеспечение. В среднем в течение года одна и та же АРТ-группировка использует от 4 до 5 тактик и при этом порядка 7-8 версий ВПО. Например, группировка RTM в течение года использовала три разных способа получения информации о контрольных серверах: через namecoin, через Tor, через bitcoin. Вместе с тем в 2019 году мы видели три разные версии дроппера (установщика основного модуля ВПО), одну версию загрузчика и три различных версий трояна.

Что же в это время происходит с точки зрения защищающихся? Вендер придумывает какую-то хорошую технологию, которая в состоянии обнаружить АРТ-атаку, и дальше несет её на рынок. Первый год она пилотируется, второй год – её закладывают в бюджеты, на третий год её покупают, внедряют, обучают сотрудников. «То есть только спустя три года защитники оснащены теми технологиями, которые в состоянии обнаружить АРТ-атаку», – заключил Алексей Новиков.

Также он озвучил некоторые прогнозы в этой области: крупные компании продолжат обращать внимание не только на требования регуляторов, но и на необходимость построения практической безопасности; малый и средний бизнес будет оставаться под прицелом как массовых киберкампаний, так и целевых атак хакерских группировок; ввиду повышения защищённости крупных игроков хакерам придётся прибегать не только к изощренному фишингу и созданию всё более совершенных образцов ВПО, но и к взлому менее защищённых компаний, чтобы проводить через них атаки на целевые организации. «Можно прогнозировать рост числа инцидентов в секторе SMB, связанных с BEC-мошенничеством (business email compromise) – социальной инженерией с использованием реальных аккаунтов сотрудников компаний, в том числе руководства», – сказал Алексей Новиков. – «Примеры подобных атак уже известны, и, по данным ФБР, за последние три года они уже принесли убытков на 26 млрд долларов США».

19 декабря, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»
15.04.2026
Клиенты банков смогут заключать договоры удалённо
15.04.2026
НВБС: Без модернизации рост ИИ-нагрузок будет повышать риск перегревов
15.04.2026
Силовики получат внесудебный доступ к гаджетам россиян?
15.04.2026
«Нацмессенджеру» — «Национальную информационную платформу»?
15.04.2026
В «СёрчИнформ КИБ» интегрирован ИИ-модуль для анализа инцидентов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных