В I полугодии зафиксировано 9 млн атак, связанных с COVID-19

В I полугодии зафиксировано 9 млн атак, связанных с COVID-19
Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 г.

Компания Trend Micro Incorporated опубликовала результаты исследования Disrupting the Workplace: Trend Micro 2020 Midyear Cybersecurity Report («Угрозы на рабочем месте: отчет Trend Micro о состоянии кибербезопасности за первую половину 2020 года»).

В первой половине 2020 г. было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых упоминается коронавирус. Большая часть этих угроз относится к спаму, но среди них встречались и BEC-атаки (компрометация электронной почты — атаки, связанные с применением методов социальной инженерии). По опубликованной Центром по рассмотрению жалоб о преступлениях в Интернете ФБР США (Internet Crime Complaint Center — IC3) информации, среднее количество ежедневных обращений по поводу таких атак выросло до 3-4 тыс. (по сравнению с предыдущим средним показателем в примерно 1 тыс. обращений). В России за первую половину 2020 г. зафиксировано более 655 млн атак с использованием электронной почты, в Украине и Казахстане — 167 млн и 56 млн соответственно.

В связи с необходимостью перевести деятельность многих организаций в режим удаленной работы в 2020 г. резко возросло количество атак на роутеры и учетные записи пользователей, которые используются для получения удаленного доступа к инфраструктуре их рабочих мест. При этом подавляющее большинство атак (89%) проводилось с применением взлома при помощи простого перебора.

Новым трендом в деятельности хакеров стал так называемый Zoombombing (от названия популярного ВКС-сервиса Zoom), т.е. взлом сессий видеосвязи как с целью относительно невинных розыгрышей, так и для рассылки вредоносного ПО. Также злоумышленники быстро отреагировали на действия разработчиков по защите и шифрованию приложений для видеоконференций, создавая поддельные сайты для их загрузки и внедряя свои программы и скрипты непосредственно в установочные файлы.

Хакеры в период ограничений начали активно внедрять новые методики целевых атак, в том числе с применением новых платформ. Также активизировались группы, применяющие программы-вымогатели. В 2020 г. появилось 68 новых семейств этого вредоносного ПО, а основными целями стали правительственные организации (16,6 тыс. атак), сфера здравоохранения (9,4 тыс. атак) и производство (9,2 тыс. атак). Схема действий преступников изменилась: вместо множества мелких жертв, у которых они требовали сравнительно небольшие суммы выкупа, киберпреступники сфокусировали внимание на крупных компаниях и повысили для них нижнюю границу платежей за расшифровку данных. В России количество атак достигло 11,53% от общего в регионе EMEA, но это всего 0,82% от мирового числа атак с применением шифровальщиков. В Казахстане и Украине оно составило 0,14% и 2,45% соответственно.

Резко увеличилось количество обнаруженных уязвимостей. По данным, полученным участниками программы Zero Day Initiative (ZDI), по сравнению с аналогичным периодом прошлого года прирост составил 16%. При этом, из 150 обнаруженных уязвимостей, 11 относятся к уязвимостям нулевого дня.

В сфере мобильных приложений за этот период также отмечен рост активности киберпреступников, не в последнюю очередь из-за периода самоизоляции и роста популярности гаджетов. В ОС Android за первую половину 2020 г. было заблокировано более 3,5 млн вредоносных приложений. При этом в России их было отмечено 97 тыс., в Украине — 36 тыс., а в Казахстане всего 8 тыс.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи