Тренды кибератак: как злоумышленники используют уязвимости бизнеса
Вместе с ростом цифровизации растет и количество киберугроз. Компании любого размера, от малого бизнеса до крупных корпораций, становятся мишенями для злоумышленников. Они используют разнообразные методы для кражи данных, шантажа, вывода денег и других вредоносных действий.
Исследователи Innostage проанализировали данные по открытым источникам (OSINT) о российских организациях сегмента крупного и среднего бизнеса. Выявили наиболее распространенные тренды атак и причины возникновения цифровых уязвимостей на стороне бизнеса.
OSINT
OSINT (Open source intelligence) — это разведывательная дисциплина, включающая в себя поиск, выбор и сбор информации из общедоступных источников, а также её анализ и систематизацию.
OSINT применяется в отношении конкретных людей, организаций, а также событий, явлений и целей.
C помощью OSINT можно:
- получать максимально объективную и полезную информацию для принятия решений;
- получать конкурентные преимущества для своей организации или её продукта;
- находить недостатки и уязвимости в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
- понимать психологические особенности, потребности, мотивы выбора, привычки представителей целевой аудитории.
OSINT используется в разных областях, например: в государственных органах безопасности и обороны, коммерческих компаниях, аналитических агентствах, политических организациях.
Сбор и анализ публичной информации не противоречат нормам международного законодательства, а также законам большинства государств

1. Небрежное обращение с кодом
48,9% всех инцидентов, выявленных экспертами, связаны с публикацией кода с чувствительной информацией в общедоступных репозиториях.
Что происходит: Сотрудники, не имея достаточного уровня осведомленности о кибербезопасности, могут случайно разместить в открытом доступе код. Содержащий пароли, ключи API, личную информацию пользователей, данные о финансовых операциях и другие конфиденциальные сведения.
Почему это опасно: Такая халатность открывает злоумышленникам доступ к критически важным данным. Что может привести к краже денег, утечке информации, ущербу репутации и даже криминальному преследованию.
Как защититься: Не работайте с х… Важно обучать своих сотрудников правилам информационной безопасности. Внедрять инструменты для проверки кода перед публикацией и контролировать доступ к репозиториям.
2. Новые службы без анализа рисков
29,2% инцидентов обусловлены внедрением новых сервисов на сетевой периметр без должного анализа угроз и оценки рисков.
Что происходит: Новые сервисы, приложения, платформы и другие элементы IT-инфраструктуры могут содержать уязвимости. Которые злоумышленники могут использовать для проникновения в сеть компании.
Почему это опасно: Без должной проверки и настройки, новые сервисы могут стать воротами для киберпреступников. Которые получат доступ к конфиденциальным данным, заблокируют работу компании или введут в систему вредоносный код.
Как защититься: Важно проводить тщательный анализ рисков перед внедрением новых сервисов. Использовать специальные инструменты для поиска уязвимостей и создавать политики безопасности для управления доступом и изменениями в системах.
3. Изменение веб-контента
11% исследованных случаев связаны с подменой веб-контента компаниям жертвами.
Что происходит: Злоумышленники встраивают в веб-сайты или приложения вредоносный код. Который может изменять отображение контента, перенаправлять пользователей на фишинговые страницы, подменять реквизиты для платежей или собирать личную информацию о пользователях.
Почему это опасно: Подмена контента может привести к потере дохода из-за оттока клиентов. Краже денег с банковских счетов, утечке конфиденциальной информации и ущербу репутации.
Как защититься: Не работайте с х… Важно использовать сильные пароли, устанавливать регулярные обновления программного обеспечения. Проводить аудит безопасности сайта и приложений, а также внимательно проверять свой веб-контент на присутствие вредоносного кода.
4. Создание фишинговых доменов:
9% инцидентов связаны с регистрацией фишинговых доменов.
Что происходит: Злоумышленники регистрируют домены, очень похожие на оригинальные домены компании, например, с опечатками или добавленными буквами. Затем они создают поддельные сайты или приложения, которые выглядят как оригинальные.
Почему это опасно: Такие фишинговые сайты используются для выуживания у пользователей личной информации и учетных данных. Например, логинов и паролей, номеров кредитных карт и других конфиденциальных сведений.
Как защититься: Если почту можно подписывать через DKIM записи. То обезопасить клиентов от подменных сайтов можно путем их обезвреживания. Изменять и маркировать собственную структуру. Ввести двухфакторную идентификацию. Непрестанно учить клиентов распознавать фишинговые письма и сайты.

Факторы роста киберугроз
Уровень сложности атак повышается: Злоумышленники все чаще используют современные технологии. Такие как искусственный интеллект и машинное обучение, что делает атаки более сложными и эффективными.
Рост количества уязвимостей: Новые программы, приложения и операционные системы часто содержат скрытые уязвимости, которые могут быть использованы злоумышленниками.
Дефицит специалистов по кибербезопасности: Нехватка квалифицированных специалистов в сфере кибербезопасности делает компании более уязвимыми для атак.
Недостаточная осведомленность сотрудников: Сотрудники часто не обладают достаточным уровнем осведомленности о киберугрозах и правилах информационной безопасности. Что делает их легкой мишенью для злоумышленников.
Рекомендации по кибербезопасности
Чтобы защитить свой бизнес от кибератак, необходимо принять комплексный подход к безопасности:
Внедрить политику кибербезопасности: Разработать и реализовать четкую политику безопасности. Охватывающую все аспекты IT-инфраструктуры и деятельности компании.
Обучить сотрудников: Проводить регулярные тренинги по кибербезопасности для всех сотрудников. Особенно для тех, кто имеет доступ к конфиденциальной информации.
Использовать технологии безопасности: Внедрить современные технологии безопасности, такие как антивирусы, брандмауэры, системы обнаружения и предотвращения вторжений (IDS/IPS), системы управления событиями безопасности (SIEM) и другие решения по безопасности.
Проводить регулярные аудиты безопасности: Проводить регулярные аудиты IT-инфраструктуры на предмет уязвимостей. Чтобы своевременно устранить их и улучшить уровень безопасности.
Создать план реагирования на инциденты: Разработать и отработать план реагирования на инциденты кибербезопасности. Чтобы быстро и эффективно реагировать на атаки и минимизировать ущерб.
Киберугрозы являются реальной и растущей проблемой для бизнеса. Важно понимать тренды кибератак, причины возникновения уязвимостей и применять комплексные меры по защите от киберугроз. Только так можно обеспечить безопасность данных и IT-инфраструктуры. И сохранить конкурентное преимущество в современном цифровом мире.