«Лаборатория Касперского» представила отчет «Ландшафт киберугроз в России и странах СНГ» за I квартал 2024 года и 2023 год.
Документ состоит из пяти разделов, в которых команда Kaspersky Cyber Threat Intelligence описала актуальные угрозы, составила перечень тактик, техник и процедур атак, а также показала средства снижения киберрисков.
Все подсчеты основаны на собственных данных компании.
Ключевые выводы:
- в 2024 году чаще подвергались угрозам такие страны, как Таджикистан (60,69%), Республика Беларусь (59,79%), Туркменистан (59,55%), Узбекистан (58,74%), Кыргызстан (57,21%). Россия расположилась на 7-м месте списка с показателем 51,86%;
- авторы отмечают, что к концу года активность злоумышленников возрастает в большинстве стран, а затем резко снижается;
- к топ-5 наиболее атакуемых индустрий относятся финансы, строительство, производство, транспорт и образование;
- за последние полтора года угроза хактивизма продолжила развиваться. Атакующие обращают внимание на организации со слабой защитой, без привязки к конкретной индустрии, используя любые доступные инструменты в открытой сети;
- не снижают активности и группы, которые атакуют с целью шпионажа и финансовой выгоды, например шифровальщики;
- злоумышленники предпочитают не менять свои сценарии и атакуют наименее подготовленные с точки зрения кибербезопасности организации, например эксплуатируют уже хорошо известные и распространенные уязвимости в продуктах, которыми пользуются многие компании;
- более половины самых активно эксплуатируемых CVE (Common Vulnerabilities And Exposures) были зарегистрированы в конце прошлого десятилетия;
- самой распространенной в 2023 году и I квартале 2024 года стала критическая уязвимость CVE-2021-44228 (Log4Shell) в библиотеке Apache Log4j, которая позволяет удаленно выполнять код;
- на втором месте — уязвимость CVE-2019-0708 (BlueKeep) в Microsoft Windows и Microsoft Windows Server. Помимо удаленного выполнения кода, она также позволяет раскрывать конфиденциальную информацию, повышать привилегии и подменять пользовательский интерфейс;
- в тройку наиболее часто используемых также вошла уязвимость CVE-2020-7247 в почтовом сервере OpenSMTPD, с помощью которой можно удаленно выполнять код и повышать привилегии;
- для атак на корпоративные устройства в России и СНГ злоумышленники чаще всего используют уязвимости в архиваторах 7-Zip и WinRAR, а также в браузере Google Chrome;
- в I квартале 2024 года и в 2023 году при атаках на организации в России и СНГ атакующие эксплуатировали бреши в 7-Zip (CVE-2023-31102/CVE-2023-40481 и CVE-2022-29072);
- в число самых распространенных также вошли уязвимости в WinRAR (CVE-2023-38831) и Google Chrome (CVE-2023-1822/CVE-2023-1812/CVE-2023-1813 и другие). Большинство самых активно используемых брешей (9 из 10) позволяют выполнять вредоносный код. При этом почти все они были зарегистрированы в 2023 году;
- злоумышленники используют уязвимости в том числе для атак с применением программ-шифровальщиков. В 2024 году они остаются одной из главных угроз для организаций по всему миру: число таких вмешательств находится на стабильно высоком уровне, растет совокупный размер выкупа, при этом компании сталкиваются со сложностью дешифровки;
- в тройку самых распространенных типов программ-вымогателей в I квартале 2024 года вошли троянцы Dcryptor, Lockbit и Conti. В аналогичном периоде прошлого года тройка лидеров выглядела следующим образом: Phobos, Lockbit и Conti.