2020年网络目标为2020年趋势-黑客改变了重点


每年我们记录的网络事件数量都在增加:黑客想出了新工具或修改了现有工具。2019是什么样的?乍一看,这并不奇怪:事件数量增长了30%,达到110万以上。但是,如果您进行更深入的研究,它就会变得显而易见:为了追求“轻松”收益,攻击者将重点转移到了新的目标上。总体而言,外部攻击有所增加-它们所占的份额已增长到58%(去年同期为54%)。同时,复杂攻击的比例显着增加:55%的事件是使用先进的智能防御系统检测到的(2018年,此类事件的发生率为28%)。在这种情况下,基本的补救措施是无能为力的。下面我们将告诉您公司在过去一年中面临的危险以及在不久的将来会发生什么。

关于方法论的一点:我们如何以及如何考虑


这里提供的所有统计数据都与我们的客户有关,这些数据来自不同行业的100多个组织:公共部门,金融,石油和天然气,能源,电信,零售。所有公司代表大型企业和企业部门,平均员工人数超过1000人,并在全国不同地区提供服务。

我们的首要任务是提供保护,因此,在渗透基础架构之前,应确定攻击者在进近时的行动。当然,这限制了我们确定攻击者的目标:直接获得收益,收集敏感信息,保护基础结构以进一步出售资源,黑客行为...为了对正在发生的事情进行平衡分析,我们使用了一种结合了攻击特征的组合技术。

在早期阶段检测事件时(在实际修复攻击者和开发基础架构中的攻击之前),我们考虑了攻击技术和方法,恶意软件的功能,有关黑客组的归因和数据等。

有时我们会在新连接客户的分发阶段检测到攻击,在这种情况下,我们会考虑到受到攻击的主机:他们的地域分布,功能,实现上述目标之一的可能性,网络犯罪分子的动态和传播媒介。

如果作为事件调查的一部分,未使用Solar JSOC服务的客户在最后阶段检测到攻击,那么实际的损坏数据就成为确定攻击媒介的关键标准。

从统计数据中,我们排除了不会导致实际信息安全事件的所谓简单攻击:僵尸网络活动,网络扫描,漏洞利用不成功以及密码猜测。

我们在2019年究竟遇到了什么?

控制比金钱更昂贵


直接盗窃资金已不再是趋势。在2019年,此类攻击的数量下降了15%,尽管在此之前,该指标每年都在稳定增长。尤其重要的是,这表明信贷和金融领域的安全水平有所提高。快速直接的攻击货币化变得越来越困难,网络犯罪分子正在转向负担得起的目标。

旨在控制基础架构的攻击数量增加了40%。超过16%的攻击针对KII的对象,而他们的目标是自动化过程控制系统或封闭部分。这是由于他们的网络卫生水平低以及公司和技术网络的频繁混合。在对95%的组织进行监控期间,我们发现开放和封闭部分的至少两个混合点。

这种趋势令人震惊,因为攻击者可以穿透边界,详细检查公司的内部流程。有许多选择,因为它们进一步利用了这些存在点:从工业间谍活动到暗网访问或直接勒索的销售。

外部事件


外部攻击的类型













VPO以新方式


在选择用于黑客基础设施的工具时,黑客比较保守,他们更喜欢通过受感染的附件或电子邮件中的网络钓鱼链接传送到用户计算机的恶意软件。在2019年,超过70%的案例使用了这种方法。

通常,使用恶意软件的攻击正在稳定增长-过去一年增长了11%。同时,恶意软件本身也变得更加复杂:通过网络钓鱼邮件传递到用户计算机的恶意软件中,每五分之一都有内置的沙箱绕过工具。

VPO发展趋势


  • ( ) RTM. «» (, , ) C&C-, TOR. , , RTM, , .
  • 2019 Troldesh, , . , -.
  • 2019 stealer – Pony, Loki Hawkeye. , VBInJect ( VBCrypt). , VBInJect, . , .
  • . DDE (Microsoft Dynamic Data Exchange), Microsoft , .
  • Microsoft Office CVE-2017-11882 CVE-2018-0802. , , .
  • . – , .
  • Emotet ( , ). WordPress , . : , (: http://*.sk/isotope/fa9n-ilztc-raiydwlsg/ http://*.com/wp-content/uploads/hwqu-5dj22r-chrsl/ )
  • 2019 Windows – BlueKeep DejaBlue, RDP. in the wild . Eternal Blue. 2018 , , .


对Web应用程序的攻击也显示出稳定的增长-一年中所占份额增长了13%。原因很简单-越来越多的公司和州组织启动了自己的Internet门户,但是对此类资源的安全性却没有给予足够的重视。结果,每个第三个网站都有一个严重漏洞,该漏洞使它能够获得对服务器(Web Shell)的特权访问。

管理员密码:简单性不如盗窃


Web资源管理面板和RDP终端服务器的相对简单的身份验证数据也影响了网络罪犯。根据我们的数据,如果您使用弱管理员密码并可以从Internet开放访问这些服务,则将在不到5个小时的时间内感染恶意软件。最常见的是矿工,勒索软件或相对简单的病毒,例如Monero Miner,Miner Xmig,Watchbog,Dbg Bot或Scarab。

心灵上的祸


DDoS攻击证明了重大的技术进步。在2019年,攻击者使用IoT僵尸网络进行DDoS的可能性增加40%。如您所知,物联网设备的保护不力且容易破解,这使得DDoS攻击更便宜,更实惠。鉴于此类小工具的数量不断增加,也许在不久的将来,我们将在这种威胁中面临新的冲击。

内部危险


尽管外部攻击有所增加,但内部事件仍然是严重的威胁。机密信息泄漏的数量继续增长:它们占内部事件的一半以上,并且在未来几年中,这一指标可能会增长。但是同时,与互联网访问违规有关的事件数量也大大减少了。这间接表明了技术的发展:许多客户已经从旧的防火墙和代理迁移到了更高级的系统。

内部攻击的类型












甜丸


也有积极的变化:公司开始为保护周边做出更多的努力。如果在2018年有超过260,000台俄罗斯服务器易受EternalBlue的攻击,那么到2019年,它们的数量将减少到4.97万。此外,俄罗斯关闭漏洞的动态程度大大高于世界平均水平-俄语服务器在EternalBlue中的漏洞不足5%。世界。尽管这些仍然易受攻击的服务器中约有40%由大型商业或政府公司拥有。

All Articles