Теги → кибератака
Быстрый переход

Эксперты сообщили об использовании «Яндекс.Диска» в кибератаках

По информации российских экспертов из компании Positive Technologies, сервис «Яндекс.Диск» приобрёл популярность у хакеров для проведения кибератак — ранее с этой же целью активно использовались зарубежные аналоги вроде OneDrive и Dropbox. Поскольку возможности операторов файлохранилищ по выявлению вредоносного ПО ограничены, подобные площадки становятся базой для размещения программ-вредителей.

 Источник изображения: Sigmund/unsplash.com

Источник изображения: Sigmund/unsplash.com

По данным Positive Technologies, «Яндекс.Диск» стали использовать представители зарубежной кибергруппировки АРТ31, но российское файлохранилище, по мнению экспертов, злоумышленники используют впервые. Алгоритм заражения прост — получив тем или иным способом ссылку на обычный офисный документ, пользователь открывает его, после чего запускается макрос, загружающий как сам документ, играющий отвлекающее значение, так и исполняемый файл для обращения к вредоносной библиотеке и саму библиотеку.

Как сообщают «Известия» со ссылкой на специалистов по кибербезопасности, с начала 2022 года хакеры уже атаковали с использованием данной технологии ряд СМИ и даже компании топливно-энергетического сектора. «Яндекс.Диск» используют в том числе и потому, чтобы формирующийся в ходе атаки трафик был похож на легитимный — в таком случае вредоносное ПО «крайне сложно идентифицировать», поскольку трафик практически не отличается от обычного обмена данными между клиентом и сервером. При этом «Яндекс.Диск» не проверяет содержимого папок пользователей во избежание ущерба их конфиденциальности — по такому же принципу работают и другие сервисы.

По некоторым данным, службы хранения данных активно используются т.н. APT-группировками, желающими замаскировать свою деятельность. Самым сильным способом защиты эксперты называют отказ от открытия файлов, полученных из непроверенных источников. Это касается любых документов из Сети. Если открыть подобный файл всё же необходимо, эксперты рекомендуют делать это на отдельном компьютере, на котором нет важной информации. Они подчёркивают, что распознать грамотно подготовленную атаку практически невозможно, во всяком случае — обычному пользователю. Тем не менее эксперты советуют в любом случае использовать антивирусы, регулярно обновлять программное обеспечение, включая операционные системы и браузеры, а также отказываться от запуска макросов в незнакомых документах.

В России в три раза выросло количество кибератак на игровые ресурсы

В течение первой половины 2022 года в России резко возросла интенсивность DDoS-атак на игровые ресурсы. По оценкам DDoS-Guard, количество инцидентов увеличилось приблизительно в три раза по сравнению с аналогичным периодом прошлого года. В рассмотрение берутся игровые серверы, браузерные игры, информационные сайты игровой тематики, площадки игровых ценностей (внутренняя валюта, наборы предметов), форумы администраторов и разработчиков игровых сервисов.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Как сообщает газета «Коммерсант», ссылаясь на исследование DDoS-Guard, в период с января по июнь включительно число атак на игровые ресурсы составило около 6,2 тыс. Для сравнения: в первой половине 2021-го было зафиксировано приблизительно 1,9 тыс. инцидентов.

Эксперты говорят, что целью злоумышленников может быть кража данных и средств пользователей. В частности, киберпреступники получают доступ к игровым ресурсам и выводят оттуда игровые ценности с реальным денежным эквивалентом.

В «Лаборатории Касперского» отмечают, что резкий рост количества DDoS-атак на игровые сайты происходит на фоне общего всплеска данного типа киберпреступной деятельности. При этом зачастую мишенями злоумышленников становятся сами игроки: мошенники стремятся убедить пользователей установить вредоносное ПО под видом загрузки новых игр или обновлений.

«Главные цели злоумышленников — внутриигровые товары, которые можно трансформировать в реальные деньги, и аккаунты геймеров, которые могут открыть доступ к различным данным, вплоть до финансовой информации», — подчёркивают специалисты.

Российский ретейл атаковали вирусы-шифровальщики: сумма выкупа достигает 100 млн рублей

Количество атак программ-вымогателей на российские ретейл-компании в первом полугодии нынешнего года резко выросло: целями киберпреступников являются прежде всего крупные сети супермаркетов и маркетплейсы, готовые заплатить злоумышленникам выкуп за скорейшее восстановление работы.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Как сообщает газета «Коммерсантъ», ссылаясь на исследование компании «Информзащита», в течение первых шести месяцев нынешнего года число атак вирусов-шифровальщиков на российский ретейл подскочило на 45 % по сравнению с аналогичным периодом прошлого года.

А в компании Group-IB и вовсе говорят о четырёхкратном росте атак в соответствующем сегменте. Специалисты Positive Technologies также указывают на негативную тенденцию.

«Злоумышленники эксплуатируют уязвимости на периметре и веб-ресурсах компаний, а также незащищённые сервисы, которые организации по халатности или недосмотру публиковали вовне», — говорят эксперты.

Вместе с ростом интенсивности кибератак увеличивается и сумма выкупа за восстановление доступа к зашифрованным данным. Если в 2021 году злоумышленники, как правило, требовали не более 30 млн рублей, то сейчас они могут запрашивать до 100 млн рублей.

Кибератакам в 2021 году подверглись 90 % компаний в России, а 20 % из них понесли убытки

Компания «МегаФон» представила результаты исследования «Индекс кибербезопасности», в ходе которого оценивалась интенсивность атак в интернете, направленных на российские компании.

 Источник изображения: pixabay.com / TheDigitalArtist

Источник изображения: pixabay.com / TheDigitalArtist

В опросе, проводившемся совместно с аналитическим агентством АО «ТНС МИЦ», приняли участие около 400 представителей компаний разных отраслей, которые используют сервисы по обеспечению кибербезопасности.

Как оказалось, атакам в виртуальном пространстве в прошлом году подверглись девять из каждых десяти компаний в России, то есть, 90 %. Причём 20 % из них получили финансовый ущерб, а 18 % — имиджевый.

Примерно 80 % респондентов признают, что бизнес всё ещё не уделяет достаточного внимания управлению киберрисками. На фоне стремительного развития облачных платформ и моделей удалённой работы растёт вероятность хакерских атак: в защиту удалённых подключений планируют инвестировать 37 % опрошенных компаний.

 Источник изображения: pixabay.com / Gerd Altmann

Источник изображения: pixabay.com / Gerd Altmann

«Особенно уязвим сегодня оказался малый и средний бизнес: у шести из десяти небольших компаний в штате нет специалистов по информационной безопасности. Поэтому они всё активнее отдают вопросы защиты своей инфраструктуры на аутсорсинг: 41 % уже пользуется такими решениями по сервисной модели. Она позволяет без дополнительных затрат и специалистов в штате надёжно защитить свою инфраструктуру: компании получают не только набор сервисов, но и квалифицированных экспертов, чтобы комплексно противостоять растущим угрозам и обезопасить бизнес», — говорится в исследовании.

Вместе с тем сетевые злоумышленники постоянно совершенствуют методы атак, в частности, меняя векторы, подбирая время наибольшей уязвимости, активно расширяя географию ботнетов.

Путин предложил создать государственную систему информационной безопасности

Президент России Владимир Путин заявил о необходимости укрепления информационной безопасности в стране. Сделать это предлагается за счёт внедрения новой государственной системы в соответствующей области.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

«Считаю целесообразным рассмотреть вопрос о создании государственной системы защиты информации... Координация действий всех структур обеспечения информационной безопасности критически важных объектов должна быть закреплена на стратегическом уровне», — приводит газета «Коммерсантъ» слова господина Путина.

Предполагается, что новая инициатива поможет противодействовать кибератакам, интенсивность которых растёт. Отмечается, что в сложившейся ситуации вызовы в этой сфере стали ещё более острыми, серьёзными и масштабными.

Владимир Путин также напомнил, что российским руководством уже была принята одна из мер информационной защиты, которая предусматривает запрет на «использование зарубежных средств защиты информации». Данная мера вступит в силу в 2025 году.

«Лаборатория Касперского» представила решение для защиты умного дома от киберугроз

«Лаборатория Касперского» объявила о выпуске продукта Kaspersky Smart Home Security, созданного для защиты владельцев умных устройств. С его помощью широкополосные и мобильные интернет-провайдеры могут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома, в том числе подключённых к сети колонок, смарт-ТВ, камер наблюдения.

 Функциональные возможности Kaspersky Smart Home Security

Функциональные возможности Kaspersky Smart Home Security

Интернет-провайдер может удалённо установить продукт на совместимый домашний роутер пользователя, оставившего заявку на подключение. Затем пользователь устанавливает на Android/iOS-смартфон приложение для управления параметрами защиты умного дома — решение готово к работе.

В состав Kaspersky Smart Home Security включены файловый антивирус, защита от попыток получить контроль над домашними устройствами, функция блокировки брутфорс-атак (атак методом перебора паролей) и попыток перейти на вредоносные сайты. Также в продукте есть функции детской онлайн-безопасности: веб-фильтр, который позволит взрослым оградить детей от нежелательного контента, и контроль экранного времени. Родители сами могут выбрать категории сайтов, не подходящие для их ребёнка, и контролировать объём времени, которое тот проводит онлайн. Предусмотрена возможность составлять расписание доступа в интернет для любого устройства, подключённого к домашней сети.

«Популярность умных устройств для дома растёт с каждым годом, а параллельно увеличивается и число угроз для них. При этом базовых мер защиты, например смены паролей, установленных по умолчанию, может быть недостаточно. Современные смарт-системы должны быть комплексно защищены от широкого спектра киберугроз. С помощью Kaspersky Smart Home Security провайдеры смогут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома», — говорится в заявлении «Лаборатории Касперского».

Число атак вирусов-вымогателей на российские компании утроилось

В специализирующихся на вопросах кибербезопасности компаниях подсчитали, что с начала весны в три раза выросло количество атак вирусов-вымогателей на ресурсы российских предприятий. Это связывают с украинскими событиями: после его начала в хакерском сообществе произошёл раскол, когда разные группировки стали поддерживать разные стороны конфликта, пишет «Коммерсантъ».

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

В «Лаборатории Касперского» отметили, что в 2022 году операторы вирусов-вымогателей сменили тактику, переключившись с массовых рассылок на атаки с чётко обозначенной целью, а также стали использовать более сложное ПО, способное работать на нескольких операционных системах. В частности, хакерская группировка Conti разработала шифровальщик, способный работать в системах Linux — это «перспективное» направление, отметили в компании Positive Technologies, поскольку популярность этих платформ растёт.

Не менее важным оказалась геополитическая сторона вопроса: группировки хакеров начали принимать одну из сторон в украинским конфликте и проводить свои атаки в поддержку России или Украины. Олег Скулкин из компании Group-IB рассказал, что после заявления группировки Conti о поддержке российской стороны один из её украинских партнёров выложил в открытый доступ личные данные участников группировки и исходный код созданного ими вируса-шифровальщика, который впоследствии стал использоваться против российских компаний. В целом с начала весны, говорят в Group-IB, количество атак вирусов-вымогателей на ресурсы российских компаний утроилось.

Отмечается также, что несколько изменился вектор кибератак: традиционно вирусы-шифровальщики использовались с целью вымогательства за восстановление доступа к данным. Теперь же хакеры всё чаще преследуют иные цели: похищение и публикацию закрытых данных, как это было в ходе инцидента с RuTube, а также нарушение работоспособности ресурсов только ради общественного резонанса.

Защита российского бизнеса от кибератак оказалась несоответствующей уровню угроз

В большинстве российских компаний до сих пор не готовы вкладывать значительные средства в обеспечение защиты от кибератак — многие обходятся стандартным антивирусным ПО. И это не соответствует реальному уровню современных киберугроз, заявили в компании SearchInform, о результатах исследования которой рассказал «Коммерсантъ».

 Источник изображения: Buffik / pixabay.com

Источник изображения: Buffik / pixabay.com

Аналитики SearchInform опросили представителей более 900 российских организаций, включая государственные учреждения и частные компании. Как выяснилось, только 47 % из них пользуются ПО для шифрования данных, 36 % — системами предотвращения утечек данных (DLP) и 19 % — средствами обнаружения вторжений (IDS). В большинстве организаций (95 %) ограничиваются только антивирусами.

Мотивация использования инструментов киберзащиты в частных компаниях объясняется скорее реальными потребностями бизнеса (70 %), чем требованиями регуляторов (32 %); тогда как госучреждения действуют диаметрально противоположно, тратя деньги скорее из-за требований закона (71 %), чем из-за действительных нужд (31,5 %). Внедрение инструментов киберзащиты сегодня регулируется 12 нормативными документами, а отчитываться приходится, в частности, перед ФСБ, ФСТЭК и ЦБ.

Ключевой проблемой вопросов кибербезопасности российского бизнеса в новых условиях глава отдела аналитики SearchInform Алексей Парфентьев считает неготовность компаний вкладываться в защиту от угроз — в последние три года только четверть респондентов увеличили расходы на эти статьи. В 62 % компаний сейчас платят только за продление лицензий и техподдержки, хотя уже необходимо масштабировать внедрённое ПО или закупать новое. Особенно актуальным данный вопрос стал с уходом западных игроков: Fortinet, ESET, Avast и Norton. Смена поставщиков займёт какое-то время, «и оснащённость компаний по некоторым классам продуктов в ближайшее время упадёт на треть».

С другой стороны, независимый эксперт по кибербезопасности Алексей Лукацкий считает, что отказываться от оплаченных и внедрённых западных продуктов тоже не стоит — имеет смысл подождать примерно три месяца, чтобы понять, какие компании действительно уйдут с российского рынка, каким будет уровень киберугроз, и возможен ли переход на российские аналоги.

Viasat рассказала о «многогранной и преднамеренной» кибератаке на сеть спутниковой связи

Компания Viasat рассказала о проведённой неизвестными лицами кибератаке на сетевые ресурсы спутникового оператора, в результате которой многочисленные клиенты в Европе лишились доступа к услугам провайдера.

 Источник изображения: PIRO4D / pixabay.com

Источник изображения: PIRO4D / pixabay.com

Согласно опубликованному на сайте Viasat сообщению, проблемы начались 24 февраля, когда стали проявляться сбои в работе сервисов широкополосной связи KA-SAT. Большинство пользователей данный инцидент не затронул, однако сложности испытали несколько тысяч украинских клиентов, а также десятки тысяч пользователей услуг фиксированного широкополосного доступа в Европе. По версии оператора, основной целью кибератаки стал потребительский сегмент сети KA-SAT, который управляется её дочерней компанией Skylogic.

В первый день атаки оператор обнаружил большие объёмы «целенаправленного вредоносного трафика», исходящего от спутниковых терминалов SurfBeam 2 и SurfBeam 2+, а также расположенного на территории Украины связанного с ними клиентского оборудования. В последующие часы в сети провайдера появилось другое оборудование, посредством которого осуществлялась DDoS-атака, а многочисленные добросовестные клиенты лишились возможности получать услуги связи. Далее «новые» единицы оборудования начали пропадать — десятки тысяч терминалов отключились от сети и больше не появлялись. Атака затронула большинство ранее активных терминалов на Украине и «значительное количество» точек в других частях Европы.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Оператор подчеркнул, что отсутствуют какие-либо свидетельства о взломе данных конечных пользователей или получении злоумышленниками доступа к персональному оборудованию клиентов; нет также доказательств того, что были взломаны спутники или базовая наземная инфраструктура. Viasat приняла меры по восстановлению работоспособности сети, что заняло несколько дней, кроме того, компания совершила несколько шагов для защиты инфраструктуры от подобных инцидентов в дальнейшем.

По результатам расследования стало ясно, что атакующие получили доступ к сети, воспользовавшись ошибкой в конфигурации VPN, что открыло им доступ к доверенному сегменту KA-SAT — в результате были перезаписаны данные во флеш-памяти терминалов, которые временно лишились возможности подключаться. Расследование инцидента продолжается, в нём принимают участие специалисты по кибербезопасности компаний Mandiant, Eutelsat/Skylogic, правоохранительных органов, а также правительственных учреждений США и других стран.

Viasat также плотно работает с оптовыми дистрибьюторами, пытаясь в кратчайшие сроки возобновить предоставление услуг клиентам. В одних случаях это удалось сделать через обновления прошивки, в других — пришлось менять оборудование. Компания изъявила готовность предоставить до 30 000 новых терминалов.

Напомним, одним из пострадавших стал немецкий оператор ветрогенераторов Enercon, потерявший доступ к более чем 5 000 турбин. До 85 % сетевых терминалов компании по-прежнему отключены от сети.

Toyota приостановит с 1 марта работу всех заводов в Японии из-за предполагаемой кибератаки

Автопроизводитель Toyota Motor приостановит с 1 марта всё производство машин в Японии после того, как один из её поставщиков сообщил о предполагаемой кибератаке на свою внутреннюю сеть, пишет издание Reuters.

 Источник изображения: Toyota

Источник изображения: Toyota

В Toyota сообщили, что компания приостановит работу всех своих 14 заводов в стране. Представители японского бренда пояснили, что пока не ясно, сколько времени предприятия будут оставаться закрыты. В компании все ещё анализирует проблему.

По данным Reuters, с проблемой безопасности столкнулся поставщик электронных компонентов. В Kojima Industries Corp, которая занимается поставками указанных частей японскому автопроизводителю, сообщили, что столкнулись «с чем-то вроде кибератаки».

В самой Toyota также добавили, что из-за приостановки производства компания может недопоставить на рынок 13 000 автомобилей.

Взломавшие NVIDIA хакеры продают информацию об обходе ограничителя майнинга в видеокартах GeForce RTX 30-й серии

Хакерская группа LAPSUS$ заявляет, что в течение недели обладала доступом к внутренним серверам компании NVIDIA и похитила оттуда 1 Тбайт конфиденциальной информации. По заявлениям злоумышленников, несмотря на все усилия производителя графических процессоров, им удалось получить доступ к данным о графических драйверах NVIDIA, иному программному обеспечению, а также к документации различных продуктов производителя.

 Источник изображений: VideoCardz

Источник изображений: VideoCardz

Более того, хакеры заявляют, что получили доступ к информации, позволяющей обходить ограничитель майнинга (LHR V2) в видеокартах GeForce RTX 30-й серии на базе графических процессоров GA102 и GA104. И эти данные выставлены на продажу.

Злоумышленники отмечают, что NVIDIA не хочет наладить с ними контакт. Это в конечном итоге может привести к тому, что хакеры выложат остальную имеющуюся у них конфиденциальную информацию в открытый доступ. Более того, некоторую часть этой информации, похоже, киберпреступники уже выложили в Сеть.

NVIDIA до сих пор не поделилась подробностями инцидента, но подтвердила, что занимается расследованием произошедшего. Согласно более ранним сообщениям хакеров, специалисты по кибербезопасности компании сами проникли в компьютеры злоумышленников и попытались зашифровать похищенные данные. Однако все усилия оказались напрасными — хакеры произвели резервное копирование похищенной информации.

Не на ту напали: NVIDIA, возможно, сама взломала атаковавших её системы хакеров

Специалисты проекта Vx-underground, который специализируется на коллекционировании образцов вредоносного ПО, сообщили, что атаковавшие внутренние ресурсы компании NVIDIA хакеры сами оказались жертвами компании. NVIDIA, возможно, нанесла ответный удар и атаковала ресурсы злоумышленников.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Атаку на структуры NVIDIA, по версии Vx-underground, провели члены южноамериканской хакерской группировки LAPU$ — при помощи программы-вымогателя они проникли на внутренние серверы компании и похитили более 1 Тбайт данных. Представители NVIDIA пока не подтвердили эту информацию, ограничившись сообщением о том, что в настоящий момент проводится расследование.

Однако, как утверждают Vx-underground, на следующее утро хакеры LAPU$ проснулись и узнали, что их жертва перешла в контратаку: специалисты по кибербезопасности компании проникли в компьютеры злоумышленников и попытались зашифровать похищенные данные. Заявление было подтверждено скриншотами со списками зашифрованных файлов и системными сообщениями о 100-процентной загрузке процессора. Однако все усилия оказались напрасными — хакеры произвели резервное копирование похищенной информации.

По той же неподтверждённой информации, хакерам удалось получить доступ к электронной почте сотрудников NVIDIA, и это объясняет проблемы с почтовыми системами компании, которые наблюдались последние пару дней. И, наконец, члены группировки предположительно опубликовали исходный код драйверов NVIDIA. Истинный масштаб инцидента остаётся неизвестным.

Госспецсвязь Украины сообщила о новой масштабной атаке хакеров

Неизвестные злоумышленники провели успешную кибератаку на форум украинского портала Prozorro Infobox, который содержит информацию о правилах проведения госзакупок и результаты тендеров. Об этом сообщает украинская Госслужба спецсвязи и защиты информации на своём официальном сайте.

 Источник изображения: prozorro.gov.ua

Источник изображения: prozorro.gov.ua

По данным ведомства, утром 17 января на странице форума Prozorro Infobox было опубликовано сообщение с угрозами в адрес украинцев, аналогичное тому, которое злоумышленники разместили на сайтах государственных ведомств во время атаки 14 января. Технические специалисты временно отключили форум и работают над восстановлением его работоспособности. Киберполиция проводит расследование происшествия.

Госслужба спецсвязи Украины заявляет, что форум Prozorro Infobox не связан с системой госзакупок Prozorro. По её сведениям, система закупок работает в штатном режиме, как и связанный с ней информационный ресурс. Их кибератака не задела.

Напомним, что на прошлой неделе хакеры произвели масштабную кибератаку, которая затронула сайты 70 государственных ведомств Украины. В их число вошли официальные ресурсы, министерств образования и науки, иностранных дел и ряд других. По состоянию на данный момент, работа почти всех пострадавших сайтов возобновлена. Власти Украины совместно с Microsoft проверяют версию об использовании злоумышленниками ПО, которое уничтожает данные. Характерными чертами атаки стали короткие сроки её реализации, а также то, что ряд внешних информационных ресурсов был уничтожен хакерами в ручном режиме. Предполагается, что действовала группировка, отличающаяся высокой численностью и чёткой координацией действий.

Украинские власти проверяют несколько возможных сценариев взлома. Госслужба спецсвязи Украины заявляет, что с 17 января она продолжает фиксировать DDOS-атаки на несколько ресурсов, пострадавших на прошлой неделе.

Microsoft обнаружила «деструктивное вредоносное ПО» в кибератаке на Украину

Специалисты корпорации Microsoft сообщили, что обнаружили «деструктивное вредоносное ПО» в системах, принадлежащих ряду государственных учреждений Украины, а также организаций, которые сотрудничают с властями страны.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

«Вредоносное ПО маскируется под программу-вымогатель, однако при активации организатором атаки приводит заражённую компьютерную систему в неработоспособное состояние. Мы публикуем эту информацию, чтобы помочь другим членам сообщества кибербезопасности обнаруживать эти атаки и защищаться от них», — говорится в официальном заявлении компании, которое приводит агентство Bloomberg.

Microsoft не удалось обнаружить каких-либо конкретных групп, которые могли бы стоять за атаками, однако анализ данных пока продолжается. Как уточнили в компании, впервые данное вредоносное ПО было обнаружено 13 января. Более того, в Microsoft уже предприняли меры для защиты от данной угрозы в дальнейшем.

«Мы уже разработали и развернули инструменты от этого вредоносного ПО в Microsoft 365 Defender Endpoint Detection и антивирусе, где бы эти продукты ни использовались: локально или в облаке. Мы пока не видим свидетельств того, что эти атаки используют какую-либо уязвимость в продуктах и сервисах Microsoft», — заключается в заявлении.

Напомним, в ночь на 14 января стали поступать сообщения о кибератаках на ресурсы украинских министерств образования и науки, аграрной политики и иностранных дел, недоступным также оказался сайт Государственной службы по чрезвычайным ситуациям. Неизвестные разместили на взломанных ресурсах сообщения на украинском, русском и польском языках.

В 2021 году эксперты зафиксировали рекордное число кибератак

Компания, занимающаяся вопросами кибербезопасности, Check Point Research опубликовала исследования по кибератакам за 2021 год. Эксперты утверждают, что в указанный период было совершено рекордное число кибератак.

 Источник: Pixabay

Источник: Pixabay

Одним из стремительно растущих направлений цифровых угроз стала корпоративная сфера — число атак в ней выросло на 50 %. Пик наблюдался в конце года, когда злоумышленники часто использовали уязвимость Log4j. Среди регионов наибольший рост зафиксирован в Европе (на 68 %), Северной Америке (61 %) и Латинской Америке (38 %).

«Новые методы проникновения и уклонения от систем безопасности значительно упростили работу хакеров. Больше всего тревожит то, что ключевые отрасли резко вошли в список наиболее атакуемых», — заявил менеджер по исследованию данных в Check Point Research Омер Дембинский.

Например, компании из сферы образования и исследований в среднем сталкивались с 1605 атаками еженедельно (на каждую организацию). Это на 75 % больше, чем в 2020 году. Что касается государственных отраслей (военные и коммуникационные сферы), у них в среднем зафиксировано 1100 атак в неделю.

 Источник: Check Point Research

Источник: Check Point Research

Дембинский заявил, что сейчас мир находится «в условиях киберпандемии». Он также ожидает увеличения атак в следующем году и новых методов обхода защиты.

window-new
Soft
Hard
Тренды 🔥
По мотивам культовой аркадной серии Pac-Man собираются снять полнометражный фильм 5 ч.
Мобильная маркетинговая сеть AppLovin готова купить разработчика движка Unity за $17 млрд, но при одном условии 6 ч.
Создатели Blade Runner: Enhanced Edition объяснили проблемный запуск переиздания человеческим фактором 7 ч.
Шифрование в Windows 11 может повреждать данные, однако у Microsoft есть решение 8 ч.
Иран впервые разместил заказ на импорт товаров с оплатой в криптовалюте 8 ч.
Не выходя из «беты»: аудитория платформенного файтинга MultiVersus достигла 10 млн человек 8 ч.
Условно-бесплатный экшен ARC Raiders уступит место первой игры Embark Studios её командному шутеру 9 ч.
NVIDIA выпустила драйвер GeForce Game Ready 516.94 WHQL с поддержкой Marvel’s Spider-Man Remastered и новыми игровыми оптимизациями 10 ч.
Видео: вампир-убийца и неоновая Япония в анонсирующем трейлере экшена Tokyo Underground Killer 10 ч.
В соцсети «ВКонтакте» началось тестирование обновлённой ленты 11 ч.
Новая статья: Цифровой рубль: деньги, что и вправду любят счёт 3 ч.
Лос-Аламосская национальная лаборатория и SK hynix создали новый класс вычислительных накопителей 4 ч.
Разработчик СЖО CoolIT Systems сообщил о рекордном росте выручки во II квартале 5 ч.
По стопам NVIDIA: Micron предупредила акционеров о снижении выручки из-за падения спроса на память 7 ч.
Первый ушёл: ирландский оператор Dataplex приступил к самоликвидации из-за новой политики властей в отношении ЦОД 7 ч.
Игровой ноутбук MSI GE77 HX Raider 12U на процессоре Core HX 12-го поколения поступил в продажу в DNS 8 ч.
Китайская компания Biren представила ИИ-ускоритель BR100, который обгоняет по производительности NVIDIA A100 9 ч.
В Китае представили ускоритель вычислений Biren BR100, который превосходит NVIDIA Ampere A100 10 ч.
«Джеймс Уэбб» проверит самую далёкую звезду в нашей Вселенной — до неё почти 13 млрд световых лет 10 ч.
Индийские власти хотят запретить китайские смартфоны дешевле $150 из-за «нечестной конкуренции» 12 ч.