Смена выбора жертв
Хакеры стали чаще атаковать онлайн-ресурсы среднего бизнеса в разных регионах России. Об этом в середине октября 2024 г. сообщили «Известиям» эксперты сервиса Web Application Firewall (WAF) российской группы компаний (ГК) «Солар». Аналитики сферы ИБ зафиксировали рост DDoS-атак на небольшие компании, которые территориально находятся в Поволжье, Сибири и на Урале.
За первое полугодие 2024 г. количество ИБ-событий, связанных с активностью автоматизированных сканеров, увеличилось в 2,2 раза по сравнению с последним полугодием 2023 г. Сканирование уязвимостей - это процедура сканирования приложений, ИТ-систем, устройств или сетей на наличие потенциальных уязвимостей в системе безопасности. Слабости в программном обеспечении (ПО) и системах используют киберпреступники для проникновения в сети организаций с целью проведения кибератак. Сам же процесс помогает обнаруживать и классифицировать слабые места в сетях и ИТ-системах компаний. В настоящее время хакеры ищут в web-приложениях уязвимости, которые позволяют реализовать такие атаки, как SQL-инъекции, Cross Site Scripting (XSS) или же межсайтовый скриптинг, а также path traversal.
SQL-инъекции - это уязвимость web-безопасности, которая позволяет хакеру вмешиваться в запросы, которые приложение делает к своей базе данных. XSS – это один из типов уязвимостей компьютерной системы, используя которую хакер может внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код. Path traversal представляет собой кибератаку, при которой злоумышленник пытается получить доступ к файлам за пределами нормальных директорий, используя манипуляции с путями файлов.
Со слов руководителя направлений WAF и Anti-DDoS в ГК «Солар» Алексея Пашкова, до 97% сайтов хакеры сканируют автоматизированными ИТ-инструментами в поиске уязвимостей, поэтому даже малозаметные сайты становятся мишенью злоумышленников. Сами же хакеры, к примеру, могут тренироваться перед более масштабными целевыми кибератаками на крупные известные web-порталы.
Хотя хакеры из России и используют повторно коды для ИТ-атак, между собой они ими не делятся. Разные семейства вредоносного программного обеспечения (ВПО) не имеют единых фреймворка, библиотек или схожих по типу ИТ-инструментов. У каждой хакерской группировки своя отдельная команда, которая многие годы разрабатывают схожий по функционалу ВПО-инструментарий. Это и порождает его большой выбор на рынке софта для осуществления кибератак. Хакерам же такое положение дел выгодно, ведь снижение риска раскрытия всех остальных ИТ-атак в случае провала одной из них связано с тем, что успешная ИБ-защита от каждой отдельной кибератаки может повышать общую безопасность ИТ-системы. Это может быть достигнуто за счет улучшения протоколов безопасности, обучения ИБ-сотрудников и внедрения более надежных технологий, что в свою очередь уменьшает вероятность возникновения других ИТ-инцидентов и затрудняет злоумышленникам доступ к системе выбранной цели.
Рост DDoS-атак
ИБ-аналитики из платформы облачной киберзащиты Solar Space в группе компаний «Солар» также зафиксировали рост DDoS-атак на небольшие компании, которые территориально находятся в Поволжье, Сибири и на Урале.
Со слов директора платформы Solar Space Артема Избаенкова, если раньше интерес хакеров вызывали крупные компании в Центральном федеральном округе (ЦФО), то сейчас тренд сместился на представителей малого и среднего бизнеса в других регионах России. Раз у хакеров из России такое большое количество информационных ресурсов и компетенций, они будут наращивать интенсивность и глубину кибератак, а это означает вложение миллионов долларов в «наступательные операции» в киберпространстве. Злоумышленники начали использовать более сложные и многофункциональные DDoS-атаки, при которых одновременно применяются несколько типов угроз, сообщает эксперт. Это усложняет как защиту организаций от хакерских нападений, так и процесс ликвидации последствий ИТ-атак. Особенно уязвимым становится малый бизнес, у которого порой не хватает ресурсов для качественной киберзащиты из-за высоких цен на соответствующие решения.
Согласно данным Solar Space, в 2024 г. наблюдается рост использования хакерами нелегально арендованных вычислительных мощностей. Ведь традиционные ботнеты, формируемые из зараженных интернет вещей (IoT)-устройств, становятся менее эффективными, так как такие устройства, как умные холодильники и камеры наблюдения, не обладают достаточной мощностью для запуска настигателей. Хакеры стали прибегать к практике аренды серверов и виртуальных машин в российских дата-центрах. Это дает им доступ к более мощным ресурсам, а также позволяет злоумышленникам значительно усиливать свои ИТ-атаки и избегать географических фильтров, которые используют многие компании в своих мерах по защите.
Российским организациям, включая малый и средний бизнес, необходимо постоянно модернизировать свои меры кибербезопасности, внедрять многоуровневую защиту и регулярно проводить аудиты на предмет ИТ-уязвимостей. Для небольших компаний особенно важно рассмотреть варианты облачных сервисов, которые могут объединить несколько ИТ-инструментов киберзащиты. В то же время геополитическая напряженность в связи с проведением специальной военной операции (СВО) России на Украине лишь нарастает, то она и дальше будет оказывать влияние на российскую ИТ-сферу. В условиях постоянно изменяющейся киберугроз именно такой подход сможет помочь минимизировать риски и до минимума сократить потенциальный ущерб от DDoS-атак.
Как в начале этого месяца заявил директор Федеральной службы безопасности (ФСБ) Александр Бортников, западные страны усилили разведывательные и наступательные кибероперации на компьютерные системы энергетики и транспорта России. По его словам, российские спецслужбы отмечают постоянный рост сложности и технической изощренности хакеров, совершающих ИТ-атаки на российскую инфраструктуру. Бортников также предупредил, что дистанционные подрывы пейджеров и раций в Ливане и Сирии свидетельствуют о прямой угрозе безопасности представителей государственной власти в странах Содружества Независимых Государств (СНГ). Сбор данных об уязвимости информационных ресурсов противник может использовать не только с целью разрушения критической инфраструктуры, а также для покушений при помощи электроники.