Около 13% всех фишинговых атак в I квартале были связаны с темой COVID

Читать на сайте 1prime.ru

 

МОСКВА, 16 июн — ПРАЙМ. Около 13% всех фишинговых атак, произошедших в мире в первом квартале 2020 года, были связаны с темой пандемии коронавируса (COVID-19), говорится в отчете специализирующейся на информационной безопасности компании Positive Technologies.

"Злоумышленники быстро подхватили тему всеобщего беспокойства по поводу коронавирусной инфекции и стали использовать ее для фишинговых писем. По нашим подсчетам, в первом квартале около 13% атак, в которых киберпреступники задействовали методы социальной инженерии, были связаны с коронавирусом. Рост числа фишинговых рассылок, посвященных COVID-19, мы отмечаем со второй половины января. Эпидемией пользовались как для проведения массовых вредоносных кампаний, так и для сложных целенаправленных атак (APT-атак)", — говорится в документе.

По данным экспертов, под видом официальной информации о статистике заражений, о вакцине и мерах профилактики, рассылаемой якобы от имени госорганов и медицинских учреждений, в первом квартале распространялись трояны Emotet, Remcos, AZORult, Agent Tesla, LokiBot, TrickBot и множество других.

В целом в первом квартале эксперты зафиксировали на 22,5% больше атак, чем в четвертом квартале 2019 года. Около 67% носили целенаправленный характер, а 14% — направлены против частных лиц. В течение квартала высокую активность проявляли 23 APT-группировки, атаки которых были направлены преимущественно на госучреждения, промышленные предприятия, финансовую отрасль и медицинские организации.

"Как показал анализ, более трети (34%) всех атак на юридические лица с использованием ВПО составили атаки троянов-шифровальщиков…. По сравнению с последним кварталом прошлого года существенно выросла доля атак на госучреждения с использованием ВПО (81% против 66%) и методов социальной инженерии (79% против 66%)", — говорится в документе.

Примерно половина всех украденных злоумышленниками данных за квартал приходится на логины и пароли. "Это связано с высокой долей шпионского ПО (56%) во вредоносных кампаниях против частных лиц", — поясняют эксперты.

СОБЛЮДАЙ ДИСТАНЦИЮ

Количество атак компьютерных мошенников на работающих дистанционно сотрудников компаний во всём мире будет расти в ближайшее время, поэтому эти компании могут столкнуться с увеличением числа попыток взлома корпоративных учетных записей, говорится в отчете Positive Technologies.

Эксперты поясняют, что на фоне пандемии коронавируса правительства многих стран отправили школьников и студентов на дистанционное обучение, а работодателей обязали по возможности перевести сотрудников на удаленную работу. Многие компании в связи с этим, в частности, вынуждены использовать такую технологию, как VPN, для удаленного доступа сотрудников в корпоративную сеть.

"По нашим прогнозам, в мире будет нарастать число атак на удаленные рабочие места сотрудников. В связи с массовым переходом на удаленную работу в ближайшее время компании могут столкнуться с ростом попыток взлома корпоративных учетных записей и с эксплуатацией уязвимостей в системах удаленного доступа. Угрозы крайне актуальны для компаний, в которых нет строгой парольной политики и регулярного обновления ПО", — говорится в документе.

Заблокировать возможные атаки на веб-приложения сетевого периметра, в том числе на системы удаленного доступа, помогут межсетевые экраны уровня приложений (WAF), отмечают эксперты. "Для предотвращения заражения компьютеров сотрудников вредоносным ПО мы рекомендуем проверять вложения из электронных писем на предмет вредоносной активности с помощью решений класса sandbox (песочниц). Кроме того, мы советуем придерживаться общих рекомендаций по обеспечению личной и корпоративной кибербезопасности", — сообщается в документе.

Эксперты также предупреждают, что злоумышленники активно используют уязвимости в VPN-решениях и системах для организации удаленного доступа, в частности, в продуктах от Pulse Secure, Fortinet, Palo Alto и Citrix. "Мы рекомендуем незамедлительно установить последние обновления, выпущенные этими производителями. В противном случае существует большой риск компрометации. Так, британская компания Finastra, ставшая в марте жертвой "шифровальщика", использовала "непропатченные" версии Citrix ADC и VPN от Pulse Secure", — добавили они.

 

Обсудить
Рекомендуем