/ /

Киберпреступники используют социальную инженерию и вредоносное ПО для кибератак на промышленные компании

Киберпреступники используют социальную инженерию и вредоносное ПО для кибератак на промышленные компании

2 часа назад    97

Positive Technologies опубликовало отчет об актуальных киберугрозах в странах СНГ 2023–2024. Промышленный сектор находится под постоянной угрозой атак злоумышленников. При этом 73% киберинцидентов приходятся на Россию. Также специалисты отмечают рост числа хакерских атак в 2,6 раза во II квартале текущего года по сравнению с аналогичным периодом.

По мнению экспертов активизация кибермошенников начиная с 2022 года связано с геополитической ситуацией. Сегодня российские организации атакуются десятками кибершпионских, хактивистских групп.

Самые излюбленные методы сетевых преступников  - социальная инженерия (56%), в восьми из десяти атак на промышленность  было задействовано вредоносное ПО. В 42% из них использовались инфостилеры, в 37% — ВПО для удаленного управления, в 26% — шифровальщики.

Основные цели киберпреступников, атакующих отрасль, — промышленный шпионаж, вымогательство денег и нарушение технологических процессов. Попытки проникнуть в инфраструктуру предприятий совершали 73% APT-группировок, действующих в СНГ. Как правило злоумышленникам удается пробить брешь в ИТ-инфраструктуре с помощью фишинговых писем с вредоносными вложениями. Приманками, как правило, служат различные служебные документы — фейковые заказы, договоры, счета-фактуры, акты сверки. Иногда киберпреступники проникают через уязвимости на сетевом периметре.

Осенью 2023 года специалисты из команды Positive Technologies CSIRT расследовали инцидент ИБ в российской энергетической компании. Они выяснили, что злоумышленники попали в инфраструктуру через шлюз удаленного доступа к сети Citrix NetScaler Gateway. Предположительно, это было сделано путем эксплуатации уязвимости CVE-2023-3519.

Помимо кибершпионов через уязвимые публичные сервисы в инфраструктуру промышленных предприятий проникали финансово мотивированные киберпреступники, например группировка вымогателей Shadow, известная также как Comet и DARKSTAR. Злоумышленники шифровали инфраструктуру с помощью известного LockBit Black и требовали за восстановление данных суммы в размере от 1 млн долларов.

Positive Technologies опубликовало отчет об актуальных киберугрозах в странах СНГ 2023–2024. Промышленный сектор находится под постоянной угрозой атак злоумышленников. При этом 73% киберинцидентов приходятся на Россию. Также специалисты отмечают рост числа хакерских атак в 2,6 раза во II квартале текущего года по сравнению с аналогичным периодом.

По мнению экспертов активизация кибермошенников начиная с 2022 года связано с геополитической ситуацией. Сегодня российские организации атакуются десятками кибершпионских, хактивистских групп.

Самые излюбленные методы сетевых преступников  - социальная инженерия (56%), в восьми из десяти атак на промышленность  было задействовано вредоносное ПО. В 42% из них использовались инфостилеры, в 37% — ВПО для удаленного управления, в 26% — шифровальщики.

Основные цели киберпреступников, атакующих отрасль, — промышленный шпионаж, вымогательство денег и нарушение технологических процессов. Попытки проникнуть в инфраструктуру предприятий совершали 73% APT-группировок, действующих в СНГ. Как правило злоумышленникам удается пробить брешь в ИТ-инфраструктуре с помощью фишинговых писем с вредоносными вложениями. Приманками, как правило, служат различные служебные документы — фейковые заказы, договоры, счета-фактуры, акты сверки. Иногда киберпреступники проникают через уязвимости на сетевом периметре.

Осенью 2023 года специалисты из команды Positive Technologies CSIRT расследовали инцидент ИБ в российской энергетической компании. Они выяснили, что злоумышленники попали в инфраструктуру через шлюз удаленного доступа к сети Citrix NetScaler Gateway. Предположительно, это было сделано путем эксплуатации уязвимости CVE-2023-3519.

Помимо кибершпионов через уязвимые публичные сервисы в инфраструктуру промышленных предприятий проникали финансово мотивированные киберпреступники, например группировка вымогателей Shadow, известная также как Comet и DARKSTAR. Злоумышленники шифровали инфраструктуру с помощью известного LockBit Black и требовали за восстановление данных суммы в размере от 1 млн долларов.

Фото - freepik.com

Свежее

 Журнал RUБЕЖ  Пожарная безопасность  Транспортная безопасность

Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

Яндекс.Директ

RUБЕЖ в vk RUБЕЖ на dzen RUБЕЖ на youtube RUБЕЖ в telegram+ RUБЕЖ-RSS

Контакты

Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

total time: 0.7536 s
queries: 199 (0.4204 s)
memory: 8 192 kb
source: cache
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.