Публичная информация о вредоносных атаках в среднем появляется через 17 месяцев после инцидента

Директор экспертного центра безопасности Positive Technologies Алексей Новиков выступил с докладом об общих тенденциях ИБ.

«К сожалению, в среднем публичная информация о действиях той или иной вредоносной кампании появляется через 17 месяцев. Лично с моей точки зрения, эта одна из проблем – когда случается какая-то вредоносная АРТ-атака, даже если кто-то её заметил, то организации не спешат делиться этими сведениями друг с другом, с сообществом», – сказал директор экспертного центра безопасности Positive Technologies Алексей Новиков.

По данным опроса Positive Technologies среди профильного сообщества, 39% респондентов ответили, что АРТ-атаки они рассматривают как угрозы. А статистика трёх лет показала, что в 2019 году 57% инцидентов было связано, так или иначе, с АРТ-атаками – это подтверждает тот факт, что 2019 год прошел под трендом АРТ-атак.

Злоумышленники активно используют различные средства, активно берут на вооружение новые техники, тактики, всячески модифицируют своё вредоносное программное обеспечение. В среднем в течение года одна и та же АРТ-группировка использует от 4 до 5 тактик и при этом порядка 7-8 версий ВПО. Например, группировка RTM в течение года использовала три разных способа получения информации о контрольных серверах: через namecoin, через Tor, через bitcoin. Вместе с тем в 2019 году мы видели три разные версии дроппера (установщика основного модуля ВПО), одну версию загрузчика и три различных версий трояна.

Что же в это время происходит с точки зрения защищающихся? Вендер придумывает какую-то хорошую технологию, которая в состоянии обнаружить АРТ-атаку, и дальше несет её на рынок. Первый год она пилотируется, второй год – её закладывают в бюджеты, на третий год её покупают, внедряют, обучают сотрудников. «То есть только спустя три года защитники оснащены теми технологиями, которые в состоянии обнаружить АРТ-атаку», – заключил Алексей Новиков.

Также он озвучил некоторые прогнозы в этой области: крупные компании продолжат обращать внимание не только на требования регуляторов, но и на необходимость построения практической безопасности; малый и средний бизнес будет оставаться под прицелом как массовых киберкампаний, так и целевых атак хакерских группировок; ввиду повышения защищённости крупных игроков хакерам придётся прибегать не только к изощренному фишингу и созданию всё более совершенных образцов ВПО, но и к взлому менее защищённых компаний, чтобы проводить через них атаки на целевые организации. «Можно прогнозировать рост числа инцидентов в секторе SMB, связанных с BEC-мошенничеством (business email compromise) – социальной инженерией с использованием реальных аккаунтов сотрудников компаний, в том числе руководства», – сказал Алексей Новиков. – «Примеры подобных атак уже известны, и, по данным ФБР, за последние три года они уже принесли убытков на 26 млрд долларов США».

19 декабря, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое
23.04.2024
РКН усиленно блокирует VPN-сервисы и рекламирующие их ресурсы
22.04.2024
Фишеры предлагают отменить «заявку на удаление Telegram»
22.04.2024
В Минпромторге обсуждают возможные субсидии для российских вендоров
22.04.2024
Уникальный международный технологический форум THE TRENDS 2.0 поднимает флаг инноваций «снизу»
22.04.2024
Мишустин дал старт эксперименту с е-студенческими и е-зачётками
22.04.2024
Россия экспортирует «пластик» в Иран

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных