Главное

«Касперский зертханасы» бопсалаушы  бағдарламаларын қолдана отырып, кибершабуылдар туралы есеп берді

«Касперский зертханасының» сарапшылары бүкіл әлем бойынша шифрлаушылардың шабуылдарын талдады. Kaspersky Security Network мәліметтері бойынша, 2024 жылы мұндай оқиғалардың ең жоғары үлесі Таяу Шығыста тіркелді. Ең төменгі көрсеткіштер Еуропада байқалады. Бүкіл әлемде шифрлау шабуылдарына тап болған пайдаланушылардың үлесі 2023 жылдан 2024 жылға дейін 0,02 п.п. — ға, 0,44% — ға дейін өсті. Сарапшылар пайыздық мәнде оқиғалардың саны салыстырмалы түрде төмен деңгейде сақталатынын атап өтті, өйткені шабуылдаушылар көбінесе мұндай зиянкестерді жаппай таратпайды, тек өздеріне тиімді нысандарға шабуыл жасайды.

Таяу Шығыс және Азия-Тынық мұхиты аймағы. Бұл аймақтардағы оқиғалардың жоғары үлесі жылдам цифрлық трансформациямен және киберқауіпсіздік саласындағы елдердің әртүрлі жетілу деңгейімен байланысты. Азия-Тынық мұхиты аймағындағы ірі кәсіпорындар көбінесе бизнеске, соның ішінде өнеркәсіптік секторға бағытталған мақсатты шабуылдарға ұшырайды. Бұл негізінен экономикасы өсіп келе жатқан елдер мен ақпараттық қауіпсіздік саласындағы заңнама енді ғана дами бастаған мемлекеттерге қатысты.

Африка. Шифрлаушылар Африкадағы пайдаланушыларға цифрландырудың төмен деңгейіне және жергілікті экономиканың ерекшеліктеріне байланысты аз шабуыл жасайды — осы факторлардың арқасында зиянкестер үшін ықтимал қызықты мақсаттар саны төмен деңгейде қалып отыр. Алайда, Оңтүстік Африка мен Нигерия сияқты кейбір елдерде төлем бағдарламаларын қолданатын шабуылдар саны артып келеді. Бұл әсіресе өндіріс, қаржы және мемлекеттік секторларда байқалады. Сонымен қатар, барлық ұйымдар киберқауіптер туралы жеткілікті білмейді және оларды қорғау үшін қажетті ресурстарға ие емес.

Латын Америкасы. Бұл аймақта Бразилия, Аргентина, Чили және Мексика шифрлаушылармен жиі кездеседі. Өндірістік және мемлекеттік сектор, аграрлық-өнеркәсіптік кешен кәсіпорындары, сондай-ақ энергетика және бөлшек сауда шабуылдарға ұшырайды. Сонымен қатар, жергілікті ұйымдар жергілікті экономикалық жағдайларға байланысты зиянкестерге аз қызығушылық танытады — әлеуетті сатып алу сомасы онша үлкен болмауы мүмкін. Дегенмен, компаниялар цифрлық технологияларды белсенді түрде енгізіп жатқандықтан, төлем бағдарламаларын қолданатын кибершабуылдардың ықтималдығы артып келеді.

ТМД және Ресей. Аймақта Head Mare және Twelve сияқты хактивистік топтар белсенді жұмыс істейді. Ұйымдарға шабуыл жасау үшін олар lockbit 3.0 сияқты төлем бағдарламаларын пайдаланады. Зиянкестердің басым мақсаттары — өндіріс саласы, мемлекеттік сектор және бөлшек сауда.

Еуропа. Еуропа елдері де төлем бағдарламаларының қаупіне тап болады, көбінесе кибершабуылдардың мақсаты өндірістік кәсіпорындар, мемлекеттік мекемелер мен білім беру ұйымдары болып табылады. АҚ саласындағы жетілген заңнама, инциденттерге сауатты жауап беру, киберқауіптер туралы хабардар болу, сенімді қорғаныс жүйелерін пайдалану және экономиканы әртараптандыру — мұның бәрі аймақтағы шифрлаушыларға қарсы тұруға көмектеседі.

Тонаушы-бағдарламаларын пайдалану шабуылдарының негізгі тенденциялары

Зиянкестер шифрлаушыларды дамыту үшін жасанды интеллектті көбірек қолданады. Бұл 2024 жылдың соңында пайда болған және тез танымал болған FunkSec тобының мысалын растайды. FunkSec «қызмет ретінде шифрлаушы» моделі бойынша жұмыс істейді (Ransomware-as-a-Service, RaaS) және қос бопсалау тактикасын қолданады: бұл жағдайда деректерді шифрлау оларды ұрлаумен біріктіріледі. Топтың мақсаты — мемлекеттік сектордағы ұйымдар, сондай-ақ Еуропа мен Азиядағы АТ, қаржы және білім беру салалары. FunkSec ЖИ негізіндегі құралдарды белсенді қолданумен танымал. Атап айтқанда, топ әзірлеген шифрлаушы кодында үлкен тілдік модельдер (LLM) арқылы жасалған түсініктемелер бар. Осылайша, шабуылдаушылар даму процесін жақсартуға және анықтаудан аулақ болуға тырысады. Дәстүрлі түрде миллиондаған төлемдерді талап ететін топтардан айырмашылығы, FunkSec жаппай тәсілді қолданады және жәбірленушілерден аз мөлшерде бопсалайды.

Төлем бағдарламаларының кірісі төмендейді, дегенмен деректерге қол жетімділікті қалпына келтіру үшін сатып алудың орташа мөлшері өсуде. Chainalysis аналитикалық компаниясының мәліметі бойынша, 2024 жылы шифрлаушылардың көмегімен шабуылдаушылар аз ақша тапты: олар 2023 жылғы 1,25 миллиард АҚШ доллары рекордымен салыстырғанда шамамен 813 миллион АҚШ долларын құрады. Бұл ретте сатып алудың орташа сомасы бір жарым есеге — 4 миллион АҚШ долларына дейін өсті, деп хабарлайды Sophos әзірлеушісінің есебінде. Бұл динамика шабуылдаушылардың ірі кәсіпорындарды таңдайтынын растайды. Sophos сонымен қатар 2024 жылы төлем төлеген ұйымдардың саны өскенін атап өтті. Басқа аналитикалық компаниялар керісінше қорытындыға келгенімен: зардап шеккендер зиянкестердің талаптарына жауап беруге дайын болмады. Мысалы, Coveware мәліметтері бойынша, 2024 жылдың соңғы тоқсанында деректерді қалпына келтіру үшін төлем төлеуге шешім қабылдаған шабуылдаушы компаниялардың үлесі азайып, рекордтық төмен 25% — ға жетті. Бір жыл бұрын бұл көрсеткіш 29% -. құрады. Бұл динамика құқық қорғау органдарының неғұрлым белсенді әрекеттерімен, киберқауіпсіздік деңгейінің жоғарылауымен және зиянкестердің пайдасына төлемдерге кедергі келтіретін реттеумен түсіндіріледі.

Raas моделі әлі де басымБұл шабуылдаушыларға техникалық кедергілерді жеңуге көмектеседі және шифрлаушылардың таралуына ықпал етеді. 2024 жылы ransomhub сияқты топтар зиянды бағдарламаларды, техникалық қолдауды және сатып алуды бөлу мүмкіндігі бар Серіктестік бағдарламаларды сәтті ұсынды. RaaS моделі күрделі техникалық дағдылары жоқ шабуылдаушыларға күрделі шабуылдар жасауға мүмкіндік береді. Бұл 2024 жылы көптеген жаңа топтардың пайда болуына әкелді.

Төлем бағдарламалары стандартты емес осалдықтарды пайдалану арқылы дамиды. Көрнекі мысал — веб-камера арқылы шифрлаушылармен шабуыл жасаған Akira тобы. Бұл құрылғы анықтау жүйелерін айналып өтіп, ішкі желілерге ену үшін қолданылған. Шабуылдаушылар киберқауіпсіздік тұрғысынан әрдайым жеткілікті назар аудара бермейтін кіру нүктелерін жиі нысанаға алуы мүмкін. Оларға IoT құрылғылары, ақылды гаджеттер немесе жұмыс орнындағы дұрыс конфигурацияланбаған жабдық кіреді. Ұйымдар жаңа қорғаныс құралдарын енгізген сайын, топтар өздерінің тактикасын өзгертеді. Жасырын барлауға және желі ішіндегі көлденең қозғалысқа ерекше назар аударылады, бұл шабуылдаушыларға шифрлау бағдарламаларын дәлірек орналастыруға мүмкіндік береді. Бұл зиянды заттарды анықтауды және қауіп-қатерлерге уақтылы жауап беруді қиындатады.

Шифрлаушыларға қарсы тұру үшін «Касперский зертханасы» ұйымдарға кеңес береді:

  • ішкі желіге кіру үшін зиянкестердің осалдықтарын пайдаланбау үшін барлық құрылғыларда бағдарламалық жасақтаманы үнемі жаңартып отырыңыз;
  • қорғаныс стратегиясының бір бөлігі ретінде көлденең қозғалысты, сондай-ақ интернеттегі деректердің бұзылуын анықтауға назар аударыңыз. Зиянкестердің ішкі желіге қосылуын уақтылы анықтау үшін шығыс трафикті мұқият қадағалап отыру керек;
  • шабуылдаушылар өзгертулер енгізе алмайтын деректердің офлайн сақтық көшірмелерін жасаңыз. Қажет болған жағдайда немесе оқиға болған жағдайда оларға тез қол жеткізуге болатындығына көз жеткізу маңызды;
  • SOC командаларына зиянкестердің (TI) ең жаңа тактикасы, әдістері мен процедуралары туралы жаңа ақпаратқа қол жеткізуге мүмкіндік беру және арнайы тренингтер арқылы олардың дағдыларын үнемі арттыру;
  • Kaspersky Symphony сияқты компанияларды киберқауіптердің кең ауқымынан кешенді қорғауды пайдаланыңыз. Бұл өнім желісі нақты уақыттағы қорғауды, қауіптердің жан-жақты көрінуін, оларды зерттеуді және EDR және XDR класына жауап беруді қамтамасыз етеді. Ол кез-келген көлемдегі және саладағы ұйымдар үшін жарамды, өйткені ол бизнестің қажеттіліктері мен ресурстарына байланысты бірнеше қорғаныс деңгейлерін ұсынады;
  • қызметкерлер үшін Киберқауіпсіздік бойынша тренингтер өткізу. Ол үшін, мысалы, Kaspersky Automated Security Awareness Platform онлайн-платформасын пайдалануға болады.

 

Другие новости

Back to top button