يستهدف سايبر 2019 اتجاهات عام 2020 - غير المتسللون التركيز


كل عام نسجل زيادة في عدد الحوادث السيبرانية: يخترق المتسللون أدوات جديدة أو يعدلون الأدوات الحالية. كيف كان 2019؟ للوهلة الأولى ، لا توجد مفاجآت: فقد زاد حجم الحوادث بنسبة 30٪ ووصل إلى أكثر من 1.1 مليون حالة. ولكن إذا تعمقت أكثر ، يصبح واضحًا: في السعي وراء الأموال "السهلة" ، حول المهاجمون التركيز إلى أهداف جديدة. بشكل عام ، كان هناك المزيد من الهجمات الخارجية - نمت حصتها إلى 58٪ (54٪ قبل عام). في الوقت نفسه ، زادت نسبة الهجمات المعقدة بشكل ملحوظ: تم اكتشاف 55 ٪ من الأحداث باستخدام الدفاعات الفكرية المعقدة (في 2018 ، كانت مثل هذه الحوادث 28 ٪). العلاجات الأساسية في مثل هذه الحالات لا حول لها ولا قوة. سنخبرك أدناه ما هي المخاطر التي واجهتها الشركات في العام الماضي وماذا تتوقع في المستقبل القريب.

القليل عن المنهجية: كيف وماذا نظرنا


جميع الإحصائيات المعروضة هنا تتعلق بعملائنا ، وهذه أكثر من 100 منظمة من مختلف الصناعات: القطاع العام ، والتمويل ، والنفط والغاز ، والطاقة ، والاتصالات ، والتجزئة. تمثل جميع الشركات قطاع المؤسسات والشركات الكبيرة بمتوسط ​​عدد الموظفين من 1000 شخص وتقدم الخدمات في مناطق مختلفة من البلاد.

أولويتنا الأولى هي توفير الحماية ، وبالتالي تحديد إجراءات المهاجم عند الاقتراب ، قبل اختراق البنية التحتية. هذا بالطبع يحدنا من تحديد أهداف المهاجم: المكسب المباشر ، جمع المعلومات الحساسة ، تأمين البنية التحتية لزيادة بيع الموارد ، القرصنة ... من أجل إجراء تحليل متوازن لما يحدث ، استخدمنا تقنية مشتركة تعتمد على خصائص الهجوم.

عند اكتشاف الحوادث في مرحلة مبكرة (قبل التثبيت الفعلي للمهاجمين وتطوير هجوم في البنية التحتية) ، أخذنا في الاعتبار تقنيات وأساليب الهجوم ، ووظائف البرامج الضارة ، والإسناد والبيانات حول مجموعة القراصنة ، وما إلى ذلك.

في بعض الأحيان ، اكتشفنا هجمات في مرحلة التوزيع للعملاء المتصلين الجدد ، في هذه الحالة ، على المضيفين المخترقين ، أخذنا في الاعتبار: توزيعهم الإقليمي ، ووظيفتهم ، وإمكانية تحقيق أحد الأهداف المذكورة أعلاه ، وديناميكيات وموجهة حركة المجرم الإلكتروني.

إذا ، كجزء من التحقيق في الحوادث ، اكتشف العملاء الذين لا يستخدمون خدمات Solar JSOC هجمات في المرحلة النهائية ، فإن بيانات الأضرار الفعلية أصبحت المعيار الرئيسي الذي يحدد ناقلات الهجوم.

من الإحصائيات ، استبعدنا ما يسمى بالهجمات البسيطة التي لا تؤدي إلى حوادث حقيقية لأمن المعلومات: نشاط الروبوتات ومسح الشبكة والاستغلال غير الناجح لنقاط الضعف وتخمين كلمة المرور.

ما الذي واجهناه بالضبط في عام 2019؟

السيطرة أغلى من المال


السرقة المباشرة للأموال لم تعد في الاتجاه. في عام 2019 ، انخفض عدد هذه الهجمات بنسبة 15 ٪ ، على الرغم من أنه قبل ذلك ، كان المؤشر ينمو بثبات من سنة إلى أخرى. ليس أقلها ، وهذا يشير إلى زيادة في مستوى الأمان في المجال الائتماني والمالي. تزداد صعوبة تحقيق الربح السريع والمباشر من الهجوم ، ويتحول مجرمو الإنترنت إلى أهداف أكثر بأسعار معقولة.

وزاد عدد الهجمات التي تهدف إلى السيطرة على البنية التحتية بنسبة 40٪. أكثر من 16 ٪ من الهجمات التي تستهدف أهداف KII ، في حين كان هدفهم هو الجزء من أنظمة التحكم في العمليات الآلية أو الأجزاء المغلقة. ويرجع ذلك إلى انخفاض مستوى نظافة الإنترنت والخلط المتكرر لشبكات الشركات والشبكات التكنولوجية. أثناء المراقبة في 95٪ من المؤسسات ، وجدنا نقطتي خلط على الأقل للقطاعات المفتوحة والمغلقة.

هذا الاتجاه ينذر بالخطر ، لأنه باختراق المحيط ، يمكن للمهاجمين فحص العمليات الداخلية للشركة بالتفصيل. هناك العديد من الخيارات ، حيث أنها تستخدم نقاط التواجد هذه: من التجسس الصناعي إلى بيع الوصول على darknet أو الابتزاز المباشر.

الحوادث الخارجية


أنواع الهجمات الخارجية













VPO بطريقة جديدة


عند اختيار أدوات اختراق البنية التحتية ، يكون المتسللون محافظين ويفضلون البرامج الضارة التي يتم تسليمها إلى جهاز المستخدم عبر المرفقات المصابة أو روابط التصيد الاحتيالي في رسائل البريد الإلكتروني. في عام 2019 ، تم استخدام هذه الطريقة في أكثر من 70٪ من الحالات.

بشكل عام ، تنمو الهجمات باستخدام البرامج الضارة بشكل مطرد - بنسبة 11٪ خلال العام الماضي. في الوقت نفسه ، يصبح البرنامج الضار نفسه أكثر تعقيدًا: كل برنامج ضار خامس يتم تسليمه إلى جهاز المستخدم من خلال رسائل التصيد الاحتيالي يحتوي على أدوات تجاوز وضع الحماية المضمنة.

اتجاهات تطوير VPO


  • ( ) RTM. «» (, , ) C&C-, TOR. , , RTM, , .
  • 2019 Troldesh, , . , -.
  • 2019 stealer – Pony, Loki Hawkeye. , VBInJect ( VBCrypt). , VBInJect, . , .
  • . DDE (Microsoft Dynamic Data Exchange), Microsoft , .
  • Microsoft Office CVE-2017-11882 CVE-2018-0802. , , .
  • . – , .
  • Emotet ( , ). WordPress , . : , (: http://*.sk/isotope/fa9n-ilztc-raiydwlsg/ http://*.com/wp-content/uploads/hwqu-5dj22r-chrsl/ )
  • 2019 Windows – BlueKeep DejaBlue, RDP. in the wild . Eternal Blue. 2018 , , .


كما تظهر الهجمات على تطبيقات الويب نموًا مطردًا - فقد زادت حصتها على مدار العام بنسبة 13٪. والسبب بسيط - المزيد والمزيد من الشركات والمؤسسات الحكومية تبدأ بوابات الإنترنت الخاصة بها ، ولكنها لا تولي اهتماما كافيا لأمن هذه الموارد. ونتيجة لذلك ، فإن كل موقع ثالث لديه ثغرة حرجة تسمح له بالوصول المتميز إلى الخادم (web-shell).

كلمة مرور المسؤول: عندما تكون البساطة أسوأ من السرقة


بيانات المصادقة البسيطة نسبيًا للوحات إدارة موارد الويب وخوادم RDP الطرفية تلعب أيضًا في أيدي المجرمين الإلكترونيين. وفقًا لبياناتنا ، إذا كنت تستخدم كلمة مرور ضعيفة للمشرف وفتحت الوصول إلى هذه الخدمات من الإنترنت ، فسيستغرق الأمر أقل من 5 ساعات قبل أن يصابوا بالبرامج الضارة. غالبًا ما يكون منجمًا أو فدية أو فيروسًا بسيطًا نسبيًا ، على سبيل المثال ، Monero Miner أو Miner Xmig أو Watchbog أو Dbg Bot أو Scarab.

ويل من العقل


تظهر هجمات DDoS تقدمًا تقنيًا كبيرًا في عام 2019 ، كان المهاجمون أكثر عرضة بنسبة 40٪ لاستخدام شبكات الروبوت الخاصة بإنترنت الأشياء لإجراء DDoS. كما تعلمون ، فإن أجهزة إنترنت الأشياء محمية بشكل سيئ وتتصدع بسهولة ، مما يجعل هجمات DDoS أرخص وأقل تكلفة. بالنظر إلى الزيادة المستمرة في عدد هذه الأدوات ، ربما في المستقبل القريب سنواجه طفرة جديدة في هذا التهديد.

الأخطار في الداخل


على الرغم من تزايد الهجمات الخارجية ، لا تزال الحوادث الداخلية تهديدًا خطيرًا. يستمر عدد تسريبات المعلومات السرية في النمو: فهي تمثل أكثر من نصف الحوادث الداخلية ، ومن المرجح أن ينمو هذا المؤشر في السنوات القادمة. ولكن في الوقت نفسه ، تم تقليل عدد الحوادث المتعلقة بانتهاك الوصول إلى الإنترنت بشكل كبير. يوضح هذا بشكل غير مباشر تطور التكنولوجيا: العديد من العملاء انتقلوا من جدران الحماية والوكلاء القديمة إلى أنظمة أكثر تقدمًا.

أنواع الهجمات الداخلية












قم بتحلية الحبة


هناك أيضًا تغييرات إيجابية: بدأت الشركات في بذل المزيد من الجهود لحماية المحيط. إذا كان في عام 2018 أكثر من 260 ألف خادم روسي معرضين لـ EternalBlue ، فقد انخفض عددهم في عام 2019 إلى 49.7 ألف. علاوة على ذلك ، فإن ديناميكيات إغلاق نقاط الضعف في روسيا أعلى بكثير من المتوسط ​​العالمي - تمثل الخوادم الروسية أقل من 5 ٪ من الخوادم الضعيفة في العالم. على الرغم من أن ما يقرب من 40 ٪ من تلك الخوادم التي لا تزال ضعيفة مملوكة لشركات تجارية أو حكومية كبيرة.

All Articles