Большинство успешных атак хакеров являются целенаправленными, и их последствия чаще всего заключаются в нарушениях основной деятельности компаний и финансовых потерях для частных лиц.
По данным специалистов Positive Technologies, около 78% всех таких атак были направленными.
![Статистика успешных атак хакеров и их последствия](/images/03/03/13258.jpg)
С октября по декабрь доля атак, в которых злоумышленники использовали вредоносное программное обеспечение (ВПО), увеличилась до 73% с 45%.
Самыми распространенными типами ВПО остаются шифровальщики, программы для удаленного управления и шпионское программное обеспечение.
Отметим, что 31% успешных инцидентов были связаны с эксплуатацией уязвимостей, включая критически опасные CVE-2023-20198 в Cisco IOS XE и CVE-2023-4966 (Citrix Bleed) в продуктах NetScaler ADC.
Также был отмечен рост атак на системы водоснабжения, например, водоканал Северного Техаса стал жертвой вымогателей Daixin Team.
По данным исследования, кража информации также стала более распространенной: доля похищенных данных с платежных карт увеличилась с 3% до 5% в атаках на компании и с 13% до 16% в атаках на частных лиц.
Эта тенденция связана с использованием JavaScript-снифферов, вредоносных скриптов, собирающих данные карт во время онлайн-шопинга.
Специалисты отмечают, что злоумышленники активно эксплуатируют уязвимости в устаревших версиях систем управления контентом (CMS), чтобы внедрить вредоносные скрипты на страницы интернет-магазинов.
Полученные данные впоследствии продаются на теневых форумах в дарквебе, - пояснила старший аналитик исследовательской группы компании Яна Авезова.
В прошлом году наиболее популярным методом для получения первоначального доступа к инфраструктуре компаний стали атаки через корпоративную почту с использованием фишинговых писем или компрометации служб удаленного доступа.
Часто злоумышленники инфицировали легитимное программное обеспечение и компрометировали IT-партнеров и подрядчиков, к которым обращались организации, рассказала руководитель департамента киберразведки компании F.A.C.C.T. Елена Шамшина.
Нередко для получения первичного доступа используются данные, полученные в результате заражения жертвы вредоносными программами - стилерами, - добавила она.
Это вредоносная программа, которая тайно загружается на компьютер пользователя и крадет учетные данные, куки-файлы, сохраненные данные банковских карт и криптовалютных кошельков, собирает информацию о системе и делает скриншоты рабочего стола.
Другими популярными типами вирусов являются Loader (18%), необходимый для загрузки и установки другого вредоносного программного обеспечения на зараженные системы, RAT (16%) и Trojan (13%), сообщает руководитель направления киберразведки IT-компании Innostage Александр Чернов.
По мнению Шамшиной, в 2024 году компании и государственные учреждения будут продолжать сталкиваться с утечками данных, программами-вымогателями, DDoS-атаками и дефейсами сайтов.
Еще одной тенденцией может стать развитие многоступенчатых атак для последовательной установки различного вредоносного программного обеспечения.
Например, хакеры могут сначала использовать Loader для установки, а затем stееlеr для кражи данных и публикации их хактивистами или для требования выкупа, добавил Чернов.
«Хакеры постоянно ищут новые способы атаки и эксплуатации уязвимостей, поэтому организациям следует постоянно обновлять свои системы безопасности и обучать сотрудников для снижения рисков», - напомнил он.