Кибератаки стали не только способом обогащения, но и полноценным видом воздействия на противника в рамках гибридных войн. Эти выводы можно сделать на основе исследования ландшафта киберугроз стран СНГ в 2023-м и первой половине 2024 года, проведенного Positive Technologies.
То, что число кибератак как в мире, так и в разрезе отдельных регионов, регулярно обновляет рекорды, уже не воспринимается как новость. Тем не менее динамика роста может подсказывать, насколько горячим является тот или иной регион для хакеров. СНГ, судя по всему, хорошо разогрет: по данным исследования PT, только во II квартале 2024-го количество атак выросло в 2,6 раза в годовом выражении.
«Почти три четверти (73%) атак, направленных против организаций в СНГ, пришлось на долю России. На втором и третьем месте – Казахстан (8%) и Беларусь (7%), – отмечается в исследовании. – Наибольшему числу атак в странах СНГ подверглись госучреждения (18%), промышленность (11%) и телекоммуникации (10%). На них нацелены злоумышленники самых разных категорий – начиная с продавцов данных на теневых рынках и заканчивая прогосударственными кибершпионами».
Основные методы атак – использование вредоносного ПО, социальная инженерия и DDoS-атаки, доля которых в странах СНГ выше среднемирового уровня (18% против 8%). Итогом атак была утечка конфиденциальной информации (41% случаев) и нарушение основной деятельности (37%).
В числе основных угроз для стран СНГ авторы исследования называют действия кибершпионских групп, доля атак которых составила 18% от всех успешных атак. Кибершпионы нацелены на госорганы, промышленные предприятия, научные и образовательные учреждения. За 26% атак отвечают хактивисты, которые чаще всего крадут данные и проводят DDoS-атаки.
Ситуация в РК несколько отличается от общей по СНГ. Аналитики PT обращают внимание на высокую долю числа атак СМИ (19%), в числе которых оказался и «Курсив». На второе место попали госучреждения (12%), за ними следуют финансовые организации (12%) и телекоммуникации (7%).
«Две трети всех атак на Казахстан (65%) были связаны с использованием вредоносного ПО, а в каждой второй (53%) применялись методы социальной инженерии. Более трети атак (35%) заканчивались утечкой конфиденциальной информации. Наибольшим спросом пользовались персональные и учетные данные. Эксперты национальной службы реагирования на компьютерные инциденты KZ-CERT назвали инфостилеры, с помощью которых злоумышленники похищали персональные данные. В их число вошли ReadLine, Vidar, Raccoon и Azorult», – указывается в исследовании.
Успешные атаки на госорганы связаны с применением вредоносного софта (62%) и с использованием методов социальной инженерии (57%). «Каждая пятая атака на госучреждения (19%) – это DDoS. Как правило, DDoS-атаки усиливаются накануне или в день значимого политического или социального события», – отмечают в PT, приводя примеры из российского материала: сервисы партии «Единая Россия» атаковали в день старта акции «Диктант Победы», правительственные ресурсы – в день выборов президента РФ. В 22% случаев атак деятельность госорганов была нарушена.
«В феврале 2024 года в результате кибератаки на «Почту Молдовы» почтовые и финансовые услуги госпредприятия были недоступны около суток, что привело к образованию очередей в почтовых отделениях. В апреле 2024 года кибератака на Федеральную таможенную службу России привела к сбоям в работе электронных сервисов таможни и затруднению таможенных операций – в частности, было приостановлено оформление таможенных деклараций», – приводят примеры авторы.
Атаки на промышленность составили 11% от всех зафиксированных инцидентов. В четырех случаях из пяти индустриальные предприятия атакуют вредоносным ПО и почти в половине этих случаев – используя инфостилеры, в трети случаев – софт для удаленного управления и в четверти – шифровальщики. Цель злоумышленников – промышленный шпионаж.