На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > «МТС Red»: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков
      «МТС Red»: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков

      МТС представила итоги исследования вредоносного программного обеспечения (ВПО), использовавшегося для атак на...

      МТС представила итоги исследования вредоносного программного обеспечения (ВПО), использовавшегося для атак на российские компании в I квартале 2024 г. По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

      В I квартале 2024 г. центр мониторинга и реагирования на кибератаки отразил около 2,5 тыс. атак на российские компании с применением вредоносного программного обеспечения. Из них в 54% использовались трояны и черви, преимущественно с функцией кражи учетных данных или шпионажа (56%). Доля программ-шифровальщиков составила примерно 7%, доля программ для скрытного майнинга криптовалюты – около 6%.

      Вторым по частоте использования злоумышленниками стали эксплоиты – программы, использующие для своей работы различные уязвимости. Они встречались в 36% атак с применением вредоносного ПО. Чаще всего хакеры пытались эксплуатировать уязвимости во фреймворках, библиотеках, протоколах передачи данных (36%) и операционных системах (33%).

      Один из наиболее ярких трендов зафиксирован в промышленном секторе. Эту отрасль чаще обычного атакуют троянами (61%). При этом трояны и черви, используемые для атак на промышленность, чаще, чем в других отраслях, имеют функциональность кражи учетных данных и шпионажа (38%) или шифрования данных (19%). Всего же за I квартал текущего года на промышленность пришлось 20% от общего объема атак с применением ВПО.

      Чаще всего атаки с применением вредоносного ПО были направлены на компании ИТ-отрасли (31%). В отличие от общей картины, в ИТ преобладают эксплоиты (54%). Как и в среднем по российскому корпоративному сегменту, чаще всего используют уязвимости во фреймворках, библиотеках и протоколах (37%) и ОС (33%). Аналитики также отмечают, что отрасль атакуют с применением максимально широкого спектра троянов и червей.

      Второе место по числу атак с помощью вредоносного ПО занял ретейл – на него пришлось 27% таких инцидентов. В I квартале 2024 г. основную угрозу для компаний данной сферы составляли трояны (44%) и эксплоиты (37%). Последние особенно часто (57%) были направлены на уязвимости в операционных системах, используемых в компаниях. Примечательно, что на ретейл пришлось большинство атак с использованием утилиты Mimikatz.

      «В общем объеме ВПО преобладают трояны, что не удивительно, но доминирование эксплоитов в ИТ-сфере выглядит необычно. Это может быть связано с более высоким уровнем цифровой гигиены сотрудников в ИТ-компаниях, который делает другие инструменты злоумышленников менее эффективными инструментом атак на эту отрасль. Также очень показательна статистика по ВПО, используемому против промышленности: она демонстрирует, что эта отрасль – одна из целевых для хакеров, которые стремятся либо нарушить нормальное функционирование предприятий, либо получить точку присутствия в их инфраструктуре с возможностью длительного и скрытного шпионажа», – сказал Ильназ Гатауллин, технический руководитель направления «МТС Red SOC» компании «МТС Red».

      Адрес новости:
      https://safe.cnews.ru/news/line/2024-04-23_mts_red_hakery_atakuyut_promyshlennye

      1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0225 ]   [ 14 queries used ]   [ Generated: 18.05.24, 00:49 GMT ]