В минувший вторник заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов рассказал о влиянии пандемии и введения ограничительных мер на обстановку в информационном пространстве, об использовании компьютерных атак в экстремистских целях, а также о принятых НКЦКИ мерах по недопущению инцидентов в российском информационном пространстве. По его словам, количество атак на промышленный сектор в последние годы растет. Эксперты отмечают, что это связано с неготовностью промышленных инфраструктур к отражению сложных целевых вредоносных воздействий.

© ComNews
28.04.2021

В минувший вторник Николай Мурашов во время онлайн-брифинга сообщил, что после введения ограничительных мер количество атак на органы власти возросло с 27% до 58%. Кроме того, по его словам, если в 2019 г. кибератаки были в большинстве случаев на финансовые органы, то в 2020 г. - на промышленность. Он отметил, что фактически пандемия сформировала условия для проверки качества функционирования информационной инфраструктуры и сервисов. "В частности, отмечались единичные факты недоступности государственных информационных систем общего пользования, таких как mos.ru, стопкоронавирус.рф, а также периодическое зависание портала школьных домашних заданий учи.ру" - рассказал Николай Мурашов.

Руководитель департамента системных решений Group-IB Станислав Фесенко отмечает, что количество атак на промышленный сектор в последние годы растет. "В первую очередь это связано с неготовностью промышленных инфраструктур к отражению сложных целевых вредоносных воздействий. Основные типы атак на промышленный сектор - это вымогательство с применением вирусов-шифровальщиков, хищение и продажа доступов в инфраструктуры, саботаж и шпионаж. По данным отчета Hi-Tech Crime Trends 2020-2021, арсенал атакующих активно пополняется инструментами для атак на физически изолированные сети. За 2020 г. обнаружено четыре инструмента, использующих USB-носители для преодоления воздушного зазора - air gap", - объясняет Станислав Фесенко.

По его словам, изоляция технологической сети необходима, но недостаточна для защиты от актуальных угроз. "В одной из компаний комплекс Group-IB Threat Hunting Framework, который позволяет защититься от сложных целевых атак в технологической сети, обнаружил в сети шесть видов различных вредоносных программ и бэкдоров - банковский троян в бухгалтерии, шпионские программы на мобильных устройствах сотрудников, которые подключались к рабочему Wi-Fi, бэкдоры и трояны на рабочих машинах. И это несмотря на установленные на серверах и рабочих компьютерах антивирусы и различные средства защиты. На другом предприятии обнаружена атака с использованием бэкдора и незакрытых уязвимостей. Так что правильный подход заключается в поиске источника угрозы, его атрибуции, понимание техник и тактик", - отметил Станислав Фесенко.

Директор департамента информационной безопасности компании Oberon Евгений Суханов говорит, что пандемия и удаленка дали мошенникам много новых поводов для проведения атак, в том числе и на госсектор. "По нашему портфелю клиентов мы видим рост числа инцидентов в среднем на 25-30% по сравнению с I кварталом 2020 г., до введения карантина. Чаще всего встречается фишинг и кража данных - вымогательство за шифрацию. Растет и количество целевых атак на крупные организации в сфере промышленности и финтеха. Обусловлено это тем, что для больших промышленных компаний потребовалось больше времени и ресурсов для перехода на удаленный режим работы, новые каналы коммуникации в онлайн-формате и обновленные бизнес-процессы. Из-за сжатых сроков требования по обеспечению кибербезопасности отходили на второй план и не всегда выполнялись, что и стало риском для общей защищенности", - подчеркнул Евгений Суханов.

Директор факультета информационных технологий университета "Синергия" Станислав Косарев также отмечает, что за год количество кибератак в целом увеличилось. По его словам, кибермошенники стали чаще атаковать, и это общемировая практика. Она связана с тем, что огромное количество компаний внезапно перешли в онлайн и далеко не все из них серьезно задумывались о своей кибербезопасности. Они оказались уязвимыми перед мошенниками.

"Кибератаки на госорганы и промышленные предприятия тоже увеличились. В основном это были фишинговые рассылки либо установка вредоносного ПО на компьютер жертвы, через который мошенники получали доступ ко всей инфраструктуре компании. Обычно атакам подвергаются почтовые, бухгалтерские, финансовые сервисы. Мошенники получают доступ к ценной информации, блокируют доступ сотрудников к системе или к коммерческой тайне, а потом выходят на руководство компании и предлагают разблокировать доступ - обычно за биткойны. Это общемировая практика. Такое было и в Китае, и в Италии, и в Румынии. Огромные предприятия несколько дней не функционировали из-за кибератак. Некоторые руководители откупались от мошенников. Иногда удавалось выходить на преступников с помощью правоохранительных органов", - объясняет Станислав Косарев.

Эксперт рассказывает, что, в отличие от западных стран, у нас такие случаи редко афишируются, так как компании пытаются избежать репутационных рисков. "Информация о кибератаке просачивается в СМИ, но общественность не знает, кого именно и как атаковали. Такой информации обычно присваивают гриф секретности, и она доступна только правоохранительным органам. Параллельно с ростом числа кибератак увеличились расходы компаний на защиту от киберугроз. Это растущий рынок. В России, кстати, есть такие серьезные игроки, как "Лаборатория Касперского", Group-IB и Positive Technologies. Так что у нас имеются все необходимые компетенции для надежной защиты от киберугроз и для продажи таких решений на мировом рынке", - говорит Станислав Косарев.

Новости из связанных рубрик