В ПФО большинство зараженных вирусами инфраструктур — в сфере здравоохранения

Читали 283

Приволжский федеральный округ находится на 3 месте среди всех регионов по количеству зараженных компьютерными вирусами организаций, выяснили специалисты "Ростелеком-Солар". На регион приходится 18% всех кейсов, связанных с использованием киберпреступниками вредоносного ПО. Большая часть атакованных инфраструктур находится в Башкортостане, далее следуют Ульяновская и Оренбургская области, а также Республика Мордовия.

Почти треть скомпрометированных организаций региона относится к сфере здравоохранения. Еще 20% заражений приходится на госсектор, и столько же — на образование. То есть злоумышленники концентрируются на социально значимых сферах, которые при этом хранят немало персональных данных граждан и прочей ценной информации.

Также внимание хакеров привлекает промышленность (в том числе пищевая), ТЭК и телеком — это жизнеобеспечивающая инфраструктура, напрямую связанная с государством. Атаки вирусов на подобные предприятия могут не только нарушить внутренние бизнес-процессы, но и повлиять на жизнь большой части населения. Также различные виды ВПО используются в целях промышленного шпионажа.

"Вредоносное ПО является сегодня одной из ключевых киберугроз. По нашим оценкам, половина высококритических инцидентов в 2022 году была связана именно с применением различных вирусов, включая шифровальщики. Причем за год активность последних возросла в разы, а хакеры все чаще стали шифровать данные безвозвратно, то есть без требования выкупа. Уже в апреле доля случаев безвозвратного шифрования достигла 50%. — рассказал Алексей Павлов, директор по развитию бизнеса центра противодействия кибератакам Solar JSOC компании "Ростелеком-Солар". — Как правило, для доставки ВПО хакеры используют фишинг. Также в 2022 году вредоносы стали чаще встречаться в легитимном софте, который распространяется через файлообменники (например, торренты). ВПО начали активно размещать и при взломах веб-порталов, чтобы в дальнейшем заражать устройства посетителей".

В ближайшее время уровень угрозы останется высоким, а под удар хакеров теперь попадают организации разного масштаба и из любых отраслей. Причем хакеры перешли от массовых рассылок к более точечным ударам с применением более сложно ВПО и софта, разработанного под конкретную жертву. Поэтому государственным и коммерческим организациям стоит озаботиться собственной киберзащитой.

Для начала нужно провести инвентаризацию ИТ-периметров, определив слабые места в инфраструктуре, а также обеспечить защиту базовыми средствами. При этом если компании использовали решения иностранных вендоров, им стоит быстрее перейти на российские аналоги. В противном случае они могут остаться без обновления софта и сигнатур и, следовательно, без защиты от вредоносов. Помимо технологий, необходимо заниматься и обучением сотрудников навыкам кибергигиены, чтобы они могли распознавать фишинг и другие атаки с применением социальной инженерии.

Также все популярнее становится услуга киберразведки. Она предполагает как мониторинг упоминания компании в даркнете и профильных хакерских телеграм-каналах (например, если кто-то хочет заказать атаку на организацию), так и получение информации об известных уязвимостях периметра (например, если уязвимые серверы компании опубликованы в открытом доступе).

Новости

Назад. 02 февраля 2023 Вперед.
В ПФО большинство зараженных вирусами инфраструктур — в сфере здравоохранения