Более половины APT-группировок нацелены на госучреждения. Об этом сообщает Positive Technologies. В ходе проведенного компанией опроса 57% респондентов из госорганизаций рассказали, что риск успешной кибератаки - критический. При этом 45% опрошенных признались, что их организация не готова противостоять целенаправленным атакам.
© ComNews
06.12.2019

По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелено 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные, в которых заинтересованы кибершпионы, поэтому госучреждения находятся под постоянной угрозой кибератак, - говорит аналитик Positive Technologies Яна Авезова. - Три четверти участников нашего опроса, представляющих госучреждения, считают, что кража информации может стать мотивом для APT-атаки. При этом лишь 17% признали приоритетность защиты их организации от APT-группировок".

Как следует из ответов респондентов, в госорганизациях преимущественно используются базовые средства защиты, которые не способны обнаружить и вовремя остановить сложные атаки. Так, 95% участников опроса ответили, что в госучреждении используется антивирус, и только 8% респондентов сообщили, что в организации применяются специализированные средства защиты от APT-атак.

По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, если организация стала мишенью APT-группировки, рано или поздно злоумышленникам удастся осуществить атаку. "В прошлом году с APT-атаками столкнулась каждая вторая компания. Базовые средства защиты, которые используются в большинстве госучреждений, не спасут от целенаправленной атаки, - уверен Алексей Новиков. - Стремясь обойти механизмы защиты и противодействия APT-атакам, преступники кодируют и шифруют вредоносный код (93% исследованных APT-группировок), используют "бесфайловый" вредоносный код (67%), проверяют систему на наличие "песочницы" (40%) и подписывают вредоносные файлы цифровой подписью (27%)".

Специалисты Positive Technologies в целом отмечают рост числа атак на госучреждения. В I квартале этого года 16% всех атак были нацелены на госучреждения, во II - их было уже 19%, а в III показатель вырос до 23%. В этом году госучреждения лидируют по общему числу атак по сравнению с отраслевыми организациями.

Именно АРТ-группировки атакуют госучреждения все чаще. "При этом проблема даже не в количестве атак как таковом, а в самой возможности госкомпаний увидеть эти атаки в своей инфраструктуре", - говорит Алексей Новиков.

При атаках на госучреждения злоумышленники чаще всего используют вредоносного ПО (до 75% случаев), фишинг (до 71%) и эксплуатируют веб-уязвимости (16%). Нередко эти методы группировки сочетают друг с другом. "Набирает обороты фишинг от лица доверенной организации. В этом случае злоумышленники компрометируют компанию-партнера, которая становится базой для атаки на госорганизацию", - рассказывает Алексей Новиков. Фишинг такого типа входит в топ-3 наиболее эффективных и часто используемых методов атаки. В 2019 г. этот способ использовали такие группировки, как TaskMasters, Cobalt, RTM.

В некоторых случаях атакуют непосредственно ИТ-компании, разрабатывающие ПО. Вредоносные скрипты вносятся прямо в код разрабатываемого ПО. По данным Positive Technologies, из 22 APT-группировок, атаковавших российские организации на протяжении последних двух лет, 32% атаковали организации, которые занимаются разработкой ПО и системной интеграцией. И это было лишь частью более сложной атаки на конечную целевую организацию.

Главная выгода злоумышленника в атаке на госучреждения - доступ к данным. "Если данные - новая нефть, то госорганы - неисчерпаемый источник этого топлива", - сказал Алексей Новиков.

В России и Европе 2019 г. запомнился гигантскими утечками персональных данных пользователей и сотрудников, а в США вымогатели вынуждали платить городские службы за разблокировку IT-систем по полмиллиона долларов. "Наша статистика показывает, что общая доля атак, совершающихся ради хищения данных, неуклонно растет: в III квартале этого года их число превысило 60%", - сообщает представитель Positive Technologies.

По его словам, более трети (38%) организаций в России не уделяют внимания обучению сотрудников основным правилам ИБ. Для адресной подготовки к атаке на госучреждение преступники могут использовать любую публичную информацию, а данные об IT-системах и средствах защиты госучреждений нередко находятся в открытом доступе, в частности эту информацию можно почерпнуть в системе госзакупок.

Руководитель отдела аналитики и спецпроектов InfoWatch Андрей Арсентьев считает, что даже при условии значительного роста инвестиций в киберзащиту в ближайшие годы не стоит ждать существенного снижения активности APT-группировок. Следует ожидать роста агрессивного распространения программ вымогателей с целью получения выкупа после блокировки информационных активов. Кроме того, участники APT-группировок будут все активнее устраивать атаки на цепочки поставок: поиск небезопасных протоколов и незащищенных серверов, внедрение вредоносов в ПО доверенных поставщиков. Также, прогнозирует представитель InfoWatch, можно ожидать роста APT-атак на госсектор с целью получения данных о критической инфраструктуре и вывода из строя соответствующих объектов.

Новости из связанных рубрик