2018

2018: занимательные факты и цифры

Каждый год бизнес сталкивается с новыми сложностями в сфере кибербезопасности. Хакеры совершенствуют инструменты взлома, меняют векторы атаки, начинают использовать современные виды маскировки. Подведение итогов и формирование прогнозов на будущее – традиционный способ максимально обезопасить конфиденциальные данные, при минимальных капиталовложениях. Ведь, как гласит известная пословица: предупрежден, значит вооружен.

Специалисты по защите информации проанализировали знаковые события, собрали статистику и подвели итоги уходящего года.

Меньше выкупа, больше майнинга

Вирус «NotPetya» породил целый тренд в мире киберпреступности. С его появлением стало «модно» заражать корпоративные сети, шифровать ценные данные и требовать выкуп за их разблокировку. А чтобы оставлять меньше следов, мзду хакеры предпочитали брать биткоинами.
Однако подобные алгоритмы вымогательства продержались всего год, и уже к концу 2017 и началу 2018 составляли всего 10% инцидентов. Спад интереса к столь занимательному способу нелегального получения прибыли обусловлен несколькими факторами. Во-первых, примерно 80% корпоративной информации не представляет особой ценности, за которую боссы компаний решатся заплатить. А добраться до лакомых 20% не так просто. Во-вторых, противостоять таким атакам достаточно легко: обычный бэкап позволяет избежать множества проблем. А главное — «информационный терроризм» скрывает в себе множество рисков для злоумышленников. Выкуп можно не получить, если руководство компании решит пойти на принцип. При этом выйти на свет и огласить требования придется в любом случае. Это чревато уголовными последствиями и отсутствием таких желанных дивидендов от проведенной акции.

Поразмыслив, хакеры нашли способ нажиться на бизнесе, и придумали криптомайнинг — скрытый способ добычи криптовалюты.

Криптомайнинг позволяет длительное время оставаться вне зоны видимости радаров службы безопасности, постоянно получая прибыль от использования ресурсов компании-жертвы.

В 2018 году 90% всех заражений были связаны с вирусами-майнерами. И пока бизнес не начнет массово внедрять программное обеспечение, контролирующее загрузку процессоров видеокарт и фиксирующее нелегальный майнинг, об изменении ситуации говорить не приходится.

И снова фишинг

Как доставить жертве «приятный подарок»? Пальму первенства уже который год удерживает фишинг. Человеческий фактор неискореним, и офисные работники продолжают не задумываясь открывать странные письма, переходить на подозрительные сайты и запускать опасные вложения.

Данные исследования, проведенного в США, утверждают: 92% опасного ПО попадает на компьютеры благодаря электронной почте.

Серьезность угрозы подтверждают представители различных компаний, ведь в 56% случаев причиной утечки данных стало именно фишинговое письмо.

Проблему сложно переоценить: вирусы, за последний год, стали практически незаметными. Если раньше вредонос-майнер мимикрировал под безобидный exe-файл, то теперь он может быть замаскирован, например, под плагин для браузера.

Такие типы атак в англоязычной прессе получили название «fileless» — «безфайловые». Среди всех фишинговых писем, 77% содержали именно такой опасный код.

Очевидно, что самым уязвимым звеном в периметре информационной безопасности остается человек. Хакеры отнюдь не дураки, и целятся именно в работников компании, которые по глупости или невнимательности откроют опасное письмо, запустят вложение, перейдут по сомнительной ссылке или прогуляются по подозрительным сайтам. На сегодняшний день единственный способ снизить риски – в режиме реального времени отслеживать действия работников, контролировать почту и мессенджеры и «мониторить» веб-серфинг. Только так владельцы бизнеса смогут своевременно выявить угрозу.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>