Компания BI.ZONE представила годовое исследование ландшафта киберугроз и группировок в России и СНГ. Threat Zone 2024 представляет собой результат аналитической обработки данных, собранных экспертами BI.ZONE из команд реагирования на инциденты, центра мониторинга и киберразведки.

В 2023 году специалисты компании обработали более 580 тыс. подозрений на инцидент и разобрали 70 инцидентов. Наблюдения проводились над 50 киберпреступными группировками. По этим данным были сделаны выводы о ключевых трендах, определивших изменения российского киберландшафта.

В документе все злоумышленники поделены на три типа: 1) хактивисты (совершающие преступления по идеологическим мотивам); 2) преследующие финансовую выгоду; 3) занимающиеся шпионажем. Но мотивы могли меняться или были смешанными.

Авторы исследования отметили, что финансовая мотивация остается для злоумышленников самой распространенной, волна хактивизма пошла на убыль, но увеличились атаки на крупные организации через ИТ‑подрядчиков.

Ключевые выводы:

  • 15% от всех атак приходится на компании из сферы ритейла, по 12% — на промышленность, энергетику, финансы и страхование, а на транспортную отрасль — 10%. На государственный сектор пришлось 9% всех атак, 8% — на ИТ‑компании, по 5% — на отрасли, связанные с инженерией, связью, образованием и наукой, а в строительной отрасли было зафиксировано 4%;
  • финансовая мотивация остается для злоумышленников самой распространенной (76% от общего числа атак носили такой характер);
  • 15% кибератак были связаны со шпионажем;
  • на долю хактивизма пришлось всего 9% атак. Все больше хактивистов переходят от идеологической мотивации к финансовой либо совмещают оба вида мотивировок;
  • киберпреступники продолжают активно использовать фишинг для получения первоначального доступа;
  • трендом стал переход хактивистов от массовых атак к целевым, точечным. Вмешательства направлены на организации, интересные злоумышленникам с точки зрения огласки;
  • для атак злоумышленники широко применяли легитимные инструменты, коммерческое вредоносное ПО (ВПО) и инструменты с открытым исходным кодом; 
  • наиболее популярным у злоумышленников в 2023 году было шпионское ПО Agent Tesla, задействованное в 22% всех атак. Программа позволяет похищать данные с устройства жертвы и получать удаленный доступ;
  • в случае успешной атаки киберпреступники в среднем проводят в скомпрометированной инфраструктуре 25 дней до обнаружения.

Текстовый обзор на Habr

Подробнее

Расскажите знакомым:

317Дата добавления:04.04.2024

Расскажите знакомым:

Похожие исследования:
Подпишитесь
на еженедельную подборку исследований от ICT.Moscow

Нажимая на кнопку, вы соглашаетесь с политикой конфиденциальности

Добавить исследование в каталог ICT.Moscow
Что такое ICT.Moscow?

ICT.Moscow — открытая площадка о цифровых технологиях в Москве. Мы создаем наиболее полную картину развития рынка технологий в городе и за его пределами, помогаем бизнесу следить за главными трендами, не упускать возможности и находить новых партнеров.



Если не указано иное, материалы доступны по лицензии Creative Commons BY 4.0