Названы главные мишени кибератак

- КиТ :: Будь в СЕТИ!

Специализирующаяся на ИБ FireEye опубликовала отчет «Regional Advanced Threat Report» по Европе, включая Россию, Ближнему Востоку и Африке (регион EMEA) за первое полугодие 2014 г. В рамках исследования рассматриваются все подозрительные действия, атаки и попытки так называемых продолжительных угроз повышенной сложности (Advanced Persistent Threats, APT). Специалисты FireEye проанализировали, что пытались взломать злоумышленники. Базой для анализа послужила облачная система FireEye Dynamic Threat Intelligence, объединяющая в режиме реального времени всю автоматически генерируемую информацию об угрозах с клиентских комплексов, а также из лаборатории FireEye.

В соответствии с выводами аналитиков компании, доля APT-вторжений от общего количества атак за месяц к концу полугодия удвоилась по сравнению с январем - примерно с 10% до 20%. Рейтинг атакуемых стран с существенным отрывом возглавила Великобритания. На ее долю приходится 17% всех совершенных за полугодие кибернападений в регионе. Второе и третье места занимают Германия (12%) и Саудовская Аравия (10%), наименьшая активность злоумышленников зарегистрирована в Испании (3%).

На диаграмме ниже представлено распределение количества атак по отраслям. Наибольший интерес для хакеров, по данным FireEye, представляют государственные предприятия. За ними следуют финансовые сервисы и телекоммуникационная отрасль. Суммарно на долю этих секторов приходится 57% нападений за первое полугодие 2014 г. Однако всегда стоит учитывать специфику выборки FireEye, которая анализирует информацию от собственных клиентов.

Распределение количества атак по отраслям

Источник: FireEye, 2014

В качестве средства нападения наиболее часто выступали вредоносные программы Backdoor.APT.DarkComet, Backdoor.APT.LV и Backdoor.APT.XtremeRAT. На них суммарно приходится 77% всех APT-атак в первом полугодии 2014 г.

«APT-атаки — это новая реальность бизнеса и государства, — констатирует вице-президент FireEye по Европе, Ближнему Востоку и Африке Ричард Тернер (Richard Turner). — Чтобы избежать рисков и не стоять в стороне пока твои данные и интеллектуальная собственность «утекают» к конкурентам, организациям нужно разрабатывать эффективную защитную стратегию».

О том, как используется украденная информация, рассказывает эксперт практики инфраструктурных решений компании «Астерос Информационная безопасность» Сергей Беспалов: «Это зависит от того, кем является злоумышленник, и от его целей. Если речь идет о нелояльном сотруднике, то похищенная информация может использоваться для шантажа, либо нанесения финансового или репутационного ущерба работодателю. Если атака инициирована конкурентами, то утечка конфиденциальных данных может способствовать ослаблению позиций на рынке пострадавшей компании и усилению «заказчика».

По мнению антивирусного эксперта «Лаборатории Касперского» Сергея Ложкина, похищенные данные часто служат предметом интереса госструктур других стран. «Редко информация, полученная у крупных компаний, продается другим крупным компаниям — здесь присутствуют большие репутационные риски для покупателя, хотя, тем не менее, это бывает. А вот, например, спецслужбы в ней заинтересованы. Обычно киберпреступники — это наемники, которые уже действуют по заказу на конкретную информацию, и часто их работа оплачена еще до хищения».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg