Компании атакуют таргетированные программы-шифровальщики
Более 700 организаций атакованы таргетированными группами шифровальщиков.
По данным "Лаборатории Касперского", как минимум 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвёртом квартале 2022 года. За половиной из них стоят восемь крупных групп, деятельность которых была описана в аналитическом отчёте "Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков" команды Kaspersky Threat Intelligence. На текущий момент самыми активными остаются Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причём две последние стали атаковать с осени 2021 года.
Наибольшее число атак было проведено LockBit: за весь период существования шифровальщика количество его жертв перевалило за тысячу. Среди целей группы — компании из отраслей авиации, энергетики, консультационных услуг. География жертв также разнообразна: США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы.
Операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для "работы" внутри инфраструктуры жертвы. Для получения первоначального доступа чаще всего это протоколы RDP или средства эксплуатации уязвимости, для действий внутри сети — инструменты PsExec, Empire, Mimikatz.
- "Программы-вымогатели продолжают оставаться одной из ключевых угроз. Мы проделали огромную аналитическую работу по этому типу зловредов и выявили, что их техники и тактики во многом совпадают и не меняются в течение долгого периода времени. В нашем отчёте собрана масса полезной информации для компаний, которая поможет им противостоять этой угрозе", — комментирует Никита Назаров, руководитель отдела расширенного исследования угроз "Лаборатории Касперского".
Чтобы защитить бизнес от атак программ-вымогателей, компаниям напоминают о необходимости соблюдать следующие меры:
- не допускать возможность подключиться к службам удалённого рабочего стола (таким как RDP) из общественных сетей; настроить политики безопасности таким образом, чтобы использовать надёжные пароли для этих служб;
- оперативно устанавливать обновления для коммерческих VPN-решений, обеспечивающих подключение удалённых сотрудников и выступающих в качестве шлюзов в корпоративной сети;
- в соответствии с процессом, выстроенным в организации, оперативно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
- отслеживать перемещения по сети и передачу данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
- регулярно создавать резервные копии данных и в экстренной ситуации иметь возможность быстро получить доступ к ним;
- проводить обучение сотрудников правилам кибербезопасности;
- применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надёжной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности;
- предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах.