Бизнес к угрозам привычен
Новые масштабы хакерских атак научили компании киберзащите
Период после февраля 2022 года стал временем проверки на прочность для российского бизнеса. И речь не только о перестраивании логистических цепочек и поисках новых способов расчетов. За эти годы произошел серьезный рост количества и масштабов киберугроз, что требует от компаний и государственных организаций постоянного внимания к защищенности своей IT-инфраструктуры и поиска новых решений в сфере информационной безопасности. За два года значимость этих вопросов существенно выросла, и бизнес адаптировал свою защиту под новые, более сложные и целевые атаки хакеров.
Сегодня, по оценке McKinsey Global Institute, кибербез входит в топ-10 отраслей—драйверов мировой экономики. Это обусловлено в том числе и ростом киберугроз, с которыми сталкиваются все компании независимо от сферы деятельности. Для российских игроков очевидная трансформация ИБ-ландшафта началась в феврале 2022 года. После начала специальной военной операции бизнес и госорганизации столкнулись с массовыми кибербомбардировками. Конкретных целей у злоумышленников не было — они старались навредить российской IT-инфраструктуре в принципе.
Число DDoS-атак, которые делают сайт недоступным для пользователя, выросло в сотни раз, выросли также интенсивность и продолжительность атак, отмечают в ГК «Солар». DDoS- и веб-атаки считаются простыми, но их массовость оказалась беспрецедентной. Механизмы противодействия пришлось адаптировать в сжатые сроки, а некоторые сайты подключали к защите от DDoS прямо в момент атаки.
Другим трендом начала 2022 года стало использование злоумышленниками незакрытых уязвимостей в программном обеспечении. Поскольку многие компании тогда еще не уделяли должного внимания защите своих IT-периметров, оставалась масса возможностей для взлома. Проблему усугубил уход из России зарубежных вендоров, ПО которых стало невозможно обновить, отмечают в «Соларе».
В то же время уход зарубежных игроков рынка стал мощным толчком для импортозамещения. Российский софт, в том числе ИБ-решения, стал внедряться в организациях, закрывая образовавшиеся бреши в ИТ-инфраструктурах. В итоге уже к концу 2022 года волна инцидентов с эксплуатацией уязвимостей, веб-атак и DDoS пошла на спад: злоумышленники стали реже прощупывать периметры в надежде найти незакрытую лазейку и перешли к более продуманным и точечным ударам.
В 2023 году атаки стали более подготовленными. Хакеры начали активно использовать киберразведку перед нападением, собирая максимум информации о своей жертве, ее партнерах и подрядчиках, через которых могли бы проникнуть в инфраструктуру. Если раньше такой подход применялся в основном в атаках на критическую инфраструктуру, то сейчас с попытками изучить периметр сталкиваются все больше компаний.
Злоумышленники продолжают постоянно совершенствовать техники, отмечает руководитель Kaspersky GReAT в России Дмитрий Галов. «Например, в 2023 году мы отмечали резкий рост атак на пользователей посредством взлома поставщиков и сервис-провайдеров, то есть организаций, имеющих доступ к сети жертв. А для атак на компании стали использоваться утилиты для туннелирования трафика, позволяющие получить доступ к закрытым сегментам сетей организаций»,— говорит он.
В 2024 году компании и государственные организации продолжают сталкиваться с большим количеством атак. Чаще всего, по данным экспертов «Солара», киберпреступники используют скомпрометированные учетные записи сотрудников, веб-уязвимости, фишинг и атаки через подрядчиков.
Популярность у злоумышленников набирает готовый инструментарий, что влияет на рост количества атак и снижает необходимый уровень квалификации, рассказывает руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина.
Основной целью профессиональных хакеров сегодня является шпионаж, часто с последующим уничтожением атакованной инфраструктуры, подчеркивают в ГК «Солар». Для этого киберпреступные группировки используют сложные техники, позволяющие скрыть их присутствие. Например, на SOC Forum 2024 команда центра Solar 4RAYS представила исследование вредоноса GoblinRAT, с помощью которого хакеры смогли в течение трех лет шпионить за российскими органами власти и получить доступ ко всей инфраструктуре жертвы.
На этом фоне организации готовы все больше инвестировать в кибербезопасность, а ИБ-вендоры активно развивают свои продукты, внедряя в них новые технологии, алгоритмы и подходы к выявлению угроз. Бизнес увеличил инвестиции в обеспечение комплексной киберзащиты, и это дает результат, объясняет Дмитрий Галов. «Мы видим значительный рост уровня экспертизы в области ИБ среди отечественных компаний, особенно среди крупных заказчиков. Заметно выросла потребность в экспертных решениях и качественных источниках данных киберразведки»,— подчеркивает господин Галов.
Государство также проделало большую работу по защите ГИС и ресурсов критически важной инфраструктуры, серьезно подходят к кибербезопасности банки, энергетические, нефтегазовые, металлургические компании. Организации теперь намного чаще интересуются информацией об актуальных угрозах и внедряют более продвинутые средства защиты, которые в совокупности с круглосуточным мониторингом позволяют защититься от целевых управляемых атак, объясняет руководитель BI.ZONE Threat Intelligence Олег Скулкин.