Лаборатория Касперского: старые уязвимости снова в моде у хакеров
NewsMakerКак Log4Shell, BlueKeep и OpenSMTPD влияют на кибербезопасность компаний.
«Лаборатория Касперского» опубликовала новый отчёт Ландшафт киберугроз для России и СНГ за первый квартал 2024 года и весь 2023 год. В документе команда Kaspersky Cyber Threat Intelligence детально описала актуальные угрозы, тактики, техники и процедуры атак, а также предложила методы снижения киберрисков.
Одной из ключевых тенденций, выявленных в отчёте, стало усиление угрозы хактивизма за последние 1,5 года. Хакеры нацеливаются на организации со слабой защитой, независимо от их индустрии, и используют любые доступные инструменты в открытой сети. При этом не снижают активности и группы, преследующие цели шпионажа и финансовой выгоды, такие как шифровальщики.
Преступники не стремятся менять свои сценарии и продолжают атаковать наименее подготовленные с точки зрения кибербезопасности организации. Хакеры активно используют известные уязвимости в популярных продуктах. Более 50% самых активно эксплуатируемых уязвимостей были зарегистрированы ещё в конце прошлого десятилетия.
Значительную угрозу продолжают представлять программы-вымогатели. В 2024 году они остаются одной из главных угроз для организаций по всему миру. Число таких атак стабильно высокое, растёт сумма выкупа, и компании сталкиваются с трудностями в дешифровке данных. Среди самых распространённых программ-вымогателей в первом квартале 2024 года оказались Dcryptor, Lockbit и Conti, а годом ранее лидировали Phobos, Lockbit и Conti.
В Лаборатории Касперского отметили, что целью отчёта было показать важность правильно выстроенных процессов информационной безопасности и анализа тактик, техник и процедур атакующих.
Подчеркивается, что для предотвращения атак важно выстроить процесс устранения уязвимостей (Patch Management) и использовать комплексные защитные решения для оперативного выявления и устранения угроз. Важную роль играет повышение цифровой грамотности сотрудников, так как во многих случаях атаки становятся возможными из-за человеческого фактора.
Специалисты Лаборатории Касперского рекомендуют:

«Лаборатория Касперского» опубликовала новый отчёт Ландшафт киберугроз для России и СНГ за первый квартал 2024 года и весь 2023 год. В документе команда Kaspersky Cyber Threat Intelligence детально описала актуальные угрозы, тактики, техники и процедуры атак, а также предложила методы снижения киберрисков.
Одной из ключевых тенденций, выявленных в отчёте, стало усиление угрозы хактивизма за последние 1,5 года. Хакеры нацеливаются на организации со слабой защитой, независимо от их индустрии, и используют любые доступные инструменты в открытой сети. При этом не снижают активности и группы, преследующие цели шпионажа и финансовой выгоды, такие как шифровальщики.
Преступники не стремятся менять свои сценарии и продолжают атаковать наименее подготовленные с точки зрения кибербезопасности организации. Хакеры активно используют известные уязвимости в популярных продуктах. Более 50% самых активно эксплуатируемых уязвимостей были зарегистрированы ещё в конце прошлого десятилетия.
- Наиболее распространённой уязвимостью в 2023 году и первом квартале 2024 года стала CVE-2021-44228 ( Log4Shell ) в библиотеке Apache Log4j, позволяющая удалённо выполнять код.
- Следом идет CVE-2019-0708 (BlueKeep) в Microsoft Windows и Microsoft Windows Server, которая также позволяет раскрывать конфиденциальную информацию, повышать привилегии и подменять пользовательский интерфейс.
- Третье место занимает CVE-2020-7247 в почтовом сервере OpenSMTPD, дающая возможность удалённого выполнения кода и повышения привилегий.
Значительную угрозу продолжают представлять программы-вымогатели. В 2024 году они остаются одной из главных угроз для организаций по всему миру. Число таких атак стабильно высокое, растёт сумма выкупа, и компании сталкиваются с трудностями в дешифровке данных. Среди самых распространённых программ-вымогателей в первом квартале 2024 года оказались Dcryptor, Lockbit и Conti, а годом ранее лидировали Phobos, Lockbit и Conti.
В Лаборатории Касперского отметили, что целью отчёта было показать важность правильно выстроенных процессов информационной безопасности и анализа тактик, техник и процедур атакующих.
Подчеркивается, что для предотвращения атак важно выстроить процесс устранения уязвимостей (Patch Management) и использовать комплексные защитные решения для оперативного выявления и устранения угроз. Важную роль играет повышение цифровой грамотности сотрудников, так как во многих случаях атаки становятся возможными из-за человеческого фактора.
Специалисты Лаборатории Касперского рекомендуют:
- проводить регулярные обучающие тренинги для сотрудников;
- использовать сложные и уникальные пароли;
- установить многофакторную аутентификацию;
- ограничить права доступа;
- выстроить сегментацию сети;
- установить надёжные EDR-решения для защиты конечных устройств;
- использовать решения с технологией Sandbox для предотвращения проникновения вредоносного ПО через вложения на электронной почте;
- регулярно обновлять операционную систему и ПО на всех корпоративных устройствах;
- для эффективной защиты важно предоставлять ИБ-специалистам доступ к актуальной информации о новейших тактиках, техниках и процедурах злоумышленников.