Украина оказалась одной из самых уязвимых стран для ботнетов — исследование IBM

Ранее IBM опубликовала ежегодный индекс угроз IBM X-Force Threat Intelligence Index 2020, который показал, как изменились методы киберпреступлений за последние несколько десятилетий.

По итогам 2019 года главными угрозами для бизнеса стали кражи учетных данных, ботнеты для таргетированных атак и системы фишинга.

Основной тренд

Как отмечается в отчете, в 2019 основной акцент в мире вредоносных программных средств вернулся к построению ботнетов. И по словам экспертов, этот тренд будет только развиваться, потенциально неся еще больше угрозы в будущем.

Чаще всего жертвами ботнетов становятся страны, с большим количеством населения. Но причиной уязвимости, по словам исследователей в первую очередь слабые пароли на IoT устройствах (устройства Интернет вещей), которые могут быть отгаданы довольно простыми программами.

Всего исследователи выделили 20 стран, которые больше всего страдают от ботнетов, на первом месте оказались США. Далее в списке идут Индия, Индонезия, Россия и Китай. Украина заняла 12 место в рейтинге стран по уязвимости от ботнетов.

Векторы атак

Согласно отчету, многое зависит от невнимательности или уязвимости систем защиты, нежели усовершенствования методов киберпреступников.

Около 60% первичных проникновений в инфраструктуры были осуществлены при помощи ранее украденных учетных данных или благодаря уязвимости ПО. Это позволяло злоумышленникам меньше полагаться на обман пользователей при получении доступа к данным.

«В руки киберпреступников попадает все больше ключей, открывающих доступ к нашей частной жизни и работе. Им больше не нужно тратить время на изобретение хитрых способов проникновения в компанию — преступники могут проникать в сеть и проводить атаки, просто используя известные методы, такие как вход в систему с украденными учетными данными, — отметила Венди Уитмор, вице-президент IBM X-Force Threat Intelligence.

Тремя основными векторами атак стали:

  • Фишинг — успешно использовался менее чем в трети случаев (31%);
  • Выявление и использование уязвимостей были причиной 30% взломов;
  • Использование ранее украденных учетных данных использовали в 29% случаев.

Отмечается, что более 85% (7 млрд.) взломов записей в 2019 году, были связаны с неправильной настройкой облачных серверов и других некорректно сконфигурированных систем. Годом ранее соответствующая цифра не превышала половины от всех взломов.

Банковские трояны

В качестве плацдарма для проведения масштабных таргетированных ransomware-атак (атаки целью с получения выкупа) стали чаще использоваться банковские трояны. Фактически вирусы-шифровальщики и новые коды, которые используют банковские трояны, возглавили рейтинг рассмотренных в отчете вредоносных программ.

Ниже, список самых больших троян-семейств:

Эволюция вирусов-шифровальщиков

За 2019 год вирусы шифровальщики атаковали более 100 государственных служб в США. Также жертвами атак становились ритейлеры, производственные и транспортные компании. Такие бизнесы часто владеют большими объемами монетизируемых данных либо полагаются на устаревшие технологии. В 80% атак преступники использовали уязвимости Windows Server Message Block.

Использование названий техно-компаний и соцсетей

Может системы и сложные, но обман действует все так же, как и 10 лет раньше. Чтобы завести в заблуждение, кибермошенники чаще выдают себя за крупные потребительские техно-бренды и подделывают ссылки на их сайты с целью фишинга.

Почти 6 из 10 наиболее часто используемых мошенниками брендов относились к доменам Google и YouTube. Бренды Apple (15%) и Amazon (12%) также использовались мошенниками с целью кражи монетизируемых данных пользователей. Также в десятку вошли Facebook, Instagram и Netflix.

Как защитить себя и свою компанию

Количество данных увеличивается, а системы безопасности устаревают. В этом и заключается основная уязвимость компаний в нынешнее время. В 2019 было зафиксировано более чем в три раза больше взломов (8,5 млрд.) чем годом ранее. И ничего не указывает на то, что эта тенденция прекратится в 2020 году.

Что же делать компаниям?

Лучшая стратегия в такой ситуации — регулярное обновление ПО и систем защиты, и постоянно обучение персонала. Потому что реальная возможность для киберпреступников, начинается с малого, — слабого пароля к рабочему компьютеру сотрудника.

Источник