В 2024 году ландшафт угроз кибербезопасности претерпел значительные изменения, что отразилось в исследовании Jet CSIRT. Доклад представляет собой глубокий анализ инцидентов информационной безопасности (ИБ), растущего числа атак, ключевых векторов компрометации и стратегий реагирования организаций. Отчет рассматривает угрозы, связанные с цепочками поставок, вредоносным ПО, фишингом, а также выделяет прогнозы на 2025 год, включая рост атак на критическую инфраструктуру и усиление практик «тройного» вымогательства.
1. Текущая ситуация и ключевые вызовы
1.1. Рост числа сложных атак и их последствия
За период с января по ноябрь 2024 года специалисты Jet CSIRT зафиксировали более 10 тысяч инцидентов, что сопоставимо с результатами 2023 года. Однако отмечается переход от массовых, простых атак к сложным сценариям, включающим:
- Эксплуатацию уязвимостей веб-сервисов и сервисов удаленного доступа.
- Атаки через цепочки поставок и взломы подрядчиков.
- Фишинговые схемы с использованием автоматизированных ботов.
Наиболее атакуемые отрасли:
- Финансовый сектор — 39% атак.
- Недвижимость — 23% атак.
- ИТ-компании — 16% атак, часто используемые как «трамплин» для более масштабных компрометаций.
Пример из кейса:
- Взлом через незащищенный RDP-доступ в финансовой компании привел к компрометации инфраструктуры подрядчика и атакам на основную сеть.
1.2. Основные техники атак по MITRE ATT&CK
Анализ инцидентов показал топ-10 наиболее распространенных техник в 2024 году:
- User Execution (T1204) — заражение вредоносным ПО через действия пользователя (44%).
- Exploit Public-Facing Application (T1190) — атаки на публичные веб-приложения (18%).
- Remote Access Software (T1219) — использование программ для удаленного доступа (9,8%).
- Remote Services (T1021) — эксплуатация легитимных сервисов SSH и RDP.
- Impair Defenses (T1562.001) — отключение антивирусов и средств защиты, часто наблюдаемое при атаках шифровальщиков.
Изменения по сравнению с 2023 годом: значительный рост использования удаленного ПО и техники Brute Force (T1110.001) для подбора паролей.
2. Фишинг и утечки данных: старые проблемы с новыми технологиями
2.1. Фишинг как точка входа
- Более 92% компаний столкнулись с потенциально вредоносными веб-ресурсами, которые могут быть активированы в любой момент.
- Для атак активно используются боты, автоматизирующие процесс создания фишинговых страниц и рассылок.
Тренд: фишинговые сайты становятся таргетированными, открываясь только для пользователей из определенных регионов.
Кейс:
- Злоумышленники подделывают страницы маркетплейсов в преддверии распродаж, включая Яндекс Маркет.
2.2. Утечки аутентификационных данных
- В 27% случаев среди утечек обнаружены пары логин-пароль, упрощающие взлом корпоративных сервисов.
- Основные причины утечек: использование корпоративной почты на сторонних сервисах и слабые пароли.
3. Угрозы цепочек поставок и риски доверительных отношений
Атаки через поставщиков остаются одним из наиболее популярных и опасных методов компрометации:
- В 17% инцидентов злоумышленники использовали взломанные учетные записи подрядчиков.
- 83% подрядчиков имеют критические уязвимости с публичными эксплойтами.
Реакция бизнеса:
- Компании начинают проводить аудиты безопасности подрядчиков перед заключением договоров.
- Внедряются политики взаимодействия, минимизирующие риски передачи данных третьим лицам.
Кейс:
- Атака через подрядчика в финансовом секторе привела к компрометации домена и распространению вредоносного ПО.
4. Непрерывность бизнеса и тренировки по киберустойчивости
4.1. Тестирование планов BCP/DRP
- Спрос на услуги тестирования планов непрерывности бизнеса вырос на 30%.
- Вирусы-шифровальщики остаются основным сценарием угроз, приводя к значительным убыткам и простоям бизнеса.
4.2. Киберучения и тесты на проникновение
- Компании переходят от «инфраструктурного» пентеста к целевым тестам, фокусируясь на катастрофических гипотезах.
- Наиболее уязвимые направления: SQL-инъекции, некорректные права доступа и неустановленные обновления.
Кейс:
- Использование Flipper Zero позволило обойти защитные меры и получить доступ к ПК заместителя директора по ИТ.
5. Прогнозы на 2025 год
Основные тренды и угрозы следующего года:
- Интеграция кибербезопасности и непрерывности бизнеса — создание единой стратегии киберустойчивости.
- Рост глубоких фейков — более таргетированные атаки с использованием синтезированного аудио и видео.
- Тройное вымогательство — вымогатели будут требовать деньги за расшифровку данных, удаление информации и предотвращение DDoS-атак.
- «Киберусталость» — пользователи перестают реагировать на предупреждения, что облегчает атаки.
- Эффективность SOC — фокус на результаты, а не на процессы мониторинга.
Заключение
Отчет Jet CSIRT демонстрирует, что ландшафт угроз кибербезопасности в 2024 году продолжает усложняться. Компании сталкиваются с ростом атак на цепочки поставок, утечками данных и таргетированным фишингом. Важным трендом становится внедрение комплексных стратегий киберустойчивости, включающих непрерывность бизнеса и регулярные тренировки по реагированию на инциденты.
Рекомендации:
- Управление рисками подрядчиков — регулярные аудиты и мониторинг ИБ.
- Развитие киберучений и тестов на проникновение для сотрудников SOC и ИТ-отделов.
- Инвестиции в технологии адаптивной безопасности и динамического реагирования.
- Упор на пользовательскую осведомленность, включая борьбу с «киберусталостью».
Эти шаги позволят компаниям не только противостоять растущим угрозам, но и повышать уровень своей киберустойчивости.