Команда Check Point Research (CPR) из компании Check Point Software Technologies Ltd., поставщика решений в области кибербезопасности по всему миру, опубликовала отчет 2022 Security Report. Он показывает, какие инструменты и методы использовали киберпреступники в 2021 г. для атак на организации по всему миру — начиная с атаки SolarWinds в начале года, которая представила совершенно новый уровень сложности и распространения, заканчивая наплывом эксплойтов уязвимости Apache Log4j, сообщает CNews.
Основные цифры
Главные моменты
«В течение года, который начался с последствий одной из самых разрушительных атак на цепочки поставок в истории, мы наблюдали, как росла изощренность и уверенность злоумышленников. Кульминацией стал эксплойт уязвимости Log4j, который застал ИБ-сообщество врасплох и показал уровень риска, присущий цепочкам поставок программного обеспечения. За прошлые месяцы мы увидели, что злоумышленники все больше внимания уделяют мобильным устройствам, что облачные сервисы подвергаются атакам; как критически важная инфраструктура как Colonial Pipeline блокируется ради выкупа, а также как возрождается один из самых опасных ботнетов в истории. Но не все так мрачно и плохо. В 2021 г. мы также увидели, что целостность экосистемы вымогателей нарушается, поскольку правоохранительные органы по всему миру решили занять более жесткую позицию в отношении группировок. Шокирующие события заставили правительства разных стран осознать необходимость более активного подхода к борьбе с киберрисками. Эта же философия распространяется и на компании, которые больше не могут позволить себе применять разобщенный и пассивный подход к борьбе с угрозами. Им необходимо иметь всю информацию об угрозах в реальном времени и такую инфраструктуру безопасности, которую можно быстро и эффективно мобилизовать», — сказала Майя Хоровиц, руководитель группы Threat Intelligence Research, Check Point Software Technologies.
«Недавний арест в России членов группировки REvil — уникальное событие в истории киберпространства. Если сравнивать эту ситуацию с уничтожением Emotet, то можно увидеть несколько важных различий и одно тревожное сходство. В случае REvil были реальные аресты руководителей и изъятие имущества: автомобилей представительского класса, крупных сумм наличных, криптовалюты. Но невозможно арестовать код. Достаточно одного-двух членов или просто аффилированных лиц банды, чтобы скрыться с ключевыми инструментами атаки REvil и объединиться позднее — возможно, в другой стране. Мы можем только надеяться, что этого не произойдет. Конечно, такие аресты — не конец для распространения программ-вымогателей. Но любые меры, которые предпринимают правительства, обмениваясь информацией для ограничения преступной деятельности, заслуживает одобрения», — отметил Лотем Финкельстин, руководитель отдела анализа угроз Check Point Software Technologies.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.