Аналитики BI.ZONE представили ежегодный отчет о ландшафте киберугроз в России и странах СНГ за 2024 год.
В нем описываются самые распространенные тактики, техники и процедуры злоумышленников, кейсы реагирования на инциденты из практики компании и 29 профилей кибергруппировок. В документе приводится более 40 рекомендаций по обнаружению методов и инструментов злоумышленников.
Исследование делится на три части в зависимости от мотивации атакующих группировок: 1) финансовая выгода; 2) шпионаж; 3) хактивизм.
Ключевые выводы:
- финансовая мотивация, как и годом ранее, является самой распространенной для злоумышленников (67% от общего числа атак);
- со шпионажем был связан 21% кибератак, в то время как в 2023 году на него приходилось 15% таких угроз;
- хактивизм являлся мотивацией в 12% случаев кибератак;
- самыми атакуемыми отраслями в 2024 году стали государственный сектор (15%), финансы (13%) и логистика (11%). 9% атак пришлось на сферу электронной коммерции, 6% — на сферу информационных технологий, по 4% — на розничную торговлю и связь и по 3% — на энергетику, инженерию и производство. В 2023 году самой атакуемой сферой стал ритейл (15%), в то время как на госсектор приходилось только 9% атак;
- самым популярным методом получения открытого доступа остается фишинг (57%), 27% злоумышленников используют легитимные учетные записи и службы удаленного доступа (включая компрометацию подрядчиков), а 13% — уязвимости общедоступных приложений;
- злоумышленники использовали для атак инфраструктуру подрядчиков и ПО, распространяемое на русскоязычных теневых ресурсах, а также проводили эксперименты с фреймворками постэксплуатации и вели фишинг от имени государственных организаций;
- наиболее распространенной техникой злоумышленников является Command and Scripting Interpreter. Такие интерпретаторы команд и сценариев, как PowerShell и Bash, помогают злоумышленникам решать задачи на разных этапах жизненного цикла атаки. Самой популярной эту технику делает широкая вариативность процедур.
Threat Zone 2024