Ландшафт киберугроз 2024: Аналитический отчет «Лаборатории Касперского»
ИТ-компанииКибербезопасностьОтчеты

Ландшафт киберугроз 2024: Аналитический отчет «Лаборатории Касперского»

Введение

В новом отчете от «Лаборатории Касперского» за 2024 год подробно анализируются киберугрозы, актуальные для России и стран СНГ. Основное внимание уделено тактикам, техникам и процедурам (TTPs) злоумышленников, а также мерам противодействия. В отчете представлены данные о кибератаках, инцидентах и уязвимостях, что позволяет получить полное представление о текущем состоянии кибербезопасности в регионе.

Основные факты и цифры

Ландшафт угроз

  • APT-группировки и Ransomware: В 2022 и 2023 годах «Лаборатория Касперского» выпустила глобальные исследования, посвященные продвинутым постоянным угрозам (APT) и атакам вымогателей.
  • Атаки шифровальщиков: В 2023 году общий объем вымогательских выплат превысил $1 млрд. Основные шифровальщики: Lockbit, Conti, Phobos.
  • Социальная инженерия: В 2023 году компонент «Защита чатов» мобильных решений «Лаборатории Касперского» предотвратил более 62 тысяч переходов по фишинговым ссылкам из Telegram.
  • Статистика инцидентов: Расследованные инциденты показали, что 14,49% атак использовали валидные учетные данные, 10,14% — удаленные службы, 8,69% — маскировку под легитимное ПО.
  • Сетевые уязвимости: В 2023/2024 годах злоумышленники активно эксплуатировали уязвимости CVE-2021-44228 (Log4Shell), CVE-2019-0708 (BlueKeep) и CVE-2018-1270.
  • Конечные устройства: Наиболее уязвимыми оказались утилиты 7-Zip и WinRAR, а также браузер Google Chrome. Все открытые уязвимости датируются 2022-2023 годами.

Выводы и рекомендации

Основные тренды

  • Рост хактивизма: Атаки на любые организации со слабой защитой, используя доступные инструменты в открытой сети.
  • Сохранение угроз APT и шифровальщиков: Продолжение атак на региональные организации с целью шпионажа и вымогательства.
  • Низкая подготовка кибербезопасности: Основные объекты атак — организации с наименьшей подготовкой в области кибербезопасности.

Рекомендации

  1. Sandbox: Использование технологии Sandbox для детонации вложений в электронной почте.
  2. Экспертные тренинги: Повышение компетентности персонала в области информационной безопасности.
  3. Тренинги пользователей: Регулярные тренинги для снижения успешных фишинговых атак.
  4. Оценка зрелости SOC: Проведение оценки зрелости внутреннего SOC.
  5. PowerShell Constrained Language: Включение режима для ограничения возможностей вредоносного кода.
  6. Закрытие уязвимостей: Установка исправлений известных уязвимостей на всех устройствах.
  7. MFA: Включение многофакторной аутентификации и использование сложных паролей.
  8. Процессы Patch Management: Развитие процесса управления уязвимостями и установка исправлений.
  9. Сегментация сети: Изоляция критически важных бизнес-систем и применение мер сетевой безопасности.

Заключение

Ландшафт киберугроз для России и СНГ в 2024 году остается динамичным и сложным. Основные угрозы включают APT-группировки и шифровальщиков, рост хактивизма и эксплуатацию уязвимостей в популярных программных продуктах. Для обеспечения надежной защиты необходимо постоянно анализировать текущие киберугрозы и совершенствовать внутренние процессы информационной безопасности.

Приложения

  • Kaspersky SIGMA Feed: Набор правил для корреляции в SIEM-решениях.
  • Kaspersky YARA Feed: Правила для обнаружения семейств вредоносных программ.
  • Kaspersky Suricata Feed: Правила для выявления сетевых атак.

Этот подробный отчет предоставляет всеобъемлющее понимание текущих киберугроз и предлагает практические рекомендации для обеспечения безопасности организаций в России и СНГ.

admin
Author: admin