Промышленный шпионаж и фишинг: как работали хакеры в 2018

27.12.2018

Специалисты по кибербезопасности из Positive Technologies подвели итоги 2018 года: как ни странно, главной уязвимостью были люди.

Positive Technologies подвела итоги года в области информационной безопасности. В числе ключевых тенденций уходящего года эксперты отметили:

  • Промышленный шпионаж снова в моде. Все больше атак направлено на хищение данных (планов стратегического развития, информации ограниченного доступа и т. п.). В течение года эксперты PT Expert Security Center зафиксировали на территории России и стран СНГ активность 12 различных APT-группировок, нацеленных именно на получение информации. Первые следы одной из этих группировок (TaskMasters) в инфраструктуре нескольких промышленных компаний датируются 2010 годом.
  • Фишинг — основной метод проникновения. Он использовался в 61% атак на банки в первом полугодии 2018 года. Так действуют, например, группы Cobalt и Silence. Наиболее вероятной мишенью преступников в этом случае остаются банки среднего звена, которые не готовы вкладывать сверхбюджеты в обеспечение собственной безопасности.
  • Кража информации как многофункциональный сервис. Пароли и логины от различных «учеток» и данные банковских карт занимают около 80% всей информации, продаваемой в дарквебе. Средняя стоимость данных одной карты с балансом от нескольких сотен долларов составляет всего $9. Текст SMS-сообщения, содержащего одноразовый код для проведения платежа, можно оперативно получить за $250.

В среднем за три квартала 2018 года произошло на 34% больше кибератак, чем в 2017 году. Одна из причин — существенно снизившийся порог входа в киберпреступность: злоумышленнику уже не нужно обладать высоким уровнем знаний в области IT, достаточно купить готовые инструменты и инструкции в дарквебе. Новое поколение универсальных троянов можно использовать как для шпионажа и кражи данных, так и для удаленного управления устройствами.

Чтобы не стать жертвой мошенников, используйте наши советы: