 |
Cisco Talos рассказала о главных событиях на рынке кибербезопасности в 2021 году

2021 год выдался для группы по борьбе с киберугрозами Cisco Talos Incident Response (CTIR) весьма напряженным. На фоне пандемии, которая повлекла за собой ряд специфичных проблем ИБ, ей пришлось иметь дело с растущим кругом злоумышленников, промышляющих программами-вымогателями, занимаясь при этом крупными инцидентами безопасности, которые затронули организации по всему миру. Вместо выпуска привычного квартального отчета Cisco Talos сообщает о трендах в области ИБ за весь 2021 год. ● Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение. ● Главной угрозой прошлого года стали программы-вымогатели (шифровальщики). ● Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга. ● CTIR имела дело с четырьмя серьезными инцидентами ИБ: ○ атака на цепочку поставок SolarWinds; ○ массовое использование уязвимостей Microsoft Exchange Server; ○ атака хакерской группы REvil на поставщика ИТ-решений Kaseya; ○ обнаружение уязвимости Log4J. ● Из четырех перечисленных пока наиболее значительным для клиентов CTIR стали атаки, использовавшие уязвимости Microsoft Exchange; в настоящий момент они не прекращаются.
Цели Основной целью злоумышленников в течение практически всего 2021 года было здравоохранение, лишь осенью на первое место вышли атаки против локальных администраций. После лавины атак на медицинские учреждения в конце 2020 г., по мнению Cisco Talos, здравоохранение останется основной целью вымогателей и в 2021 году. В основном это обусловлено недостаточными средствами, которые медучреждения выделяют на кибербезопасность, а также чрезвычайно высокими требованиями к отсутствию простоев (которые еще более ужесточились в связи с продолжающейся пандемией).
Угрозы Среди всех угроз в 2021 г. доминировали программы-вымогатели. В их использовании наблюдались два тренда: увеличение числа злоумышленников и рост применения коммерчески доступных продуктов и программ с открытым кодом. В течение 2020 и в начале 2021 года чаще всего встречался шифровальщик Ryuk. Затем его активность начала постепенно снижаться, и во второй половине 2021 г. он практически исчез. Ryuk был не единственным вымогателем, чья активность заметно стихла в 2021 г. Недавно также прекратили действовать или провели ребрендинг такие семейства, как Darkside, BlackMatter, REvil и Maze. Возможно, что именно из-за спада активности вымогателей-гигантов зимой произошел всплеск различных атак, причем ни одно семейство не повторялось дважды. Одновременно с расширением круга злоумышленников, наблюдаемом в начале осени, возросло применение коммерческих продуктов, программ с открытым кодом и легитимных программ и компонентов операционной системы (living-off-the-land binaries, LOLBINS). Наиболее часто встречающиеся:
● Cobalt Strike ● ADFind ● ADRecon ● GMER ● Bloodhound/Sharphound ● PowerShell ● PCHunter ● 7-Zip ● WinRAR ● Windows Management Instrumentation ● RDP ● Rubeus ● TeamViewer
Начальный вектор В 2021, как и в 2020 году, в большинстве организаций регистрация событий велась так, что во многих случаях установить с точностью начальный вектор атаки не представлялось возможным. Когда же начальный вектор удавалось определить с достаточной уверенностью, на первое место выходили фишинг и приложения, имеющие выход в Интернет. Рост числа успешных атак связан в том числе с раскрытием ряда крупных уязвимостей программного обеспечения, используемого многими организациями. В частности, это несколько уязвимостей Microsoft Exchange, которые привели к необходимости проводить мероприятия по реагированию на инциденты во многих организациях. В то же время, рост числа фишинговых атак может быть связан с тем, что они являются традиционным способом для начального заражения при использовании шифровальщиков, на которые приходилась большая часть угроз в течение 2021 г. Кроме того, осенью 2021 г. выросло число компрометаций корпоративной электронной почты, что увеличило долю этого вектора в общей картине. Крупные инциденты безопасности На фоне стресса, вызванного работой в условиях пандемии, и постоянно нарастающих и усугубляющихся угроз со стороны шифровальщиков группе CTIR пришлось заниматься четырьмя серьезными инцидентами, которые затронули организации во всем мире. ● Декабрь 2020 г. Происходит изощренная атака на цепочку поставок, в ходе которой злоумышленники получили доступ к сетям жертв посредством внедрения трояна в обновления ПО SolarWinds Orion. Целью атаки были многочисленные крупные предприятия и госструктуры США. ● Март 2021 г. CTIR занимается множественными атаками, связанными с рядом неустраненных уязвимостей Microsoft Exchange Server. ● Июль 2021 г. Группа хакеров-вымогателей REvil атакует компанию Kaseya, которая разрабатывает ИТ-решения для поставщиков управляемых услуг (managed service providers, MSP). Т.к. целью REvil были провайдеры, которые управляют ИТ-услугами заказчиков, атака поразила как минимум 1500 организаций. ● Декабрь 2021 г. Злоумышленники начинают сканировать и использовать критичную уязвимость удаленного исполнения кода в популярной библиотеке Apache Foundation Log4j.
Слабости защиты В 2021 г., в разгар атак программ-вымогателей, CTIR выступила с заявлением об отсутствии многофакторной аутентификации (МФА) как одном из главных препятствий на пути к обеспечению информационной безопасности предприятия. CTIR часто сталкивается с инцидентами, которые могли бы быть предотвращены при включении МФА на критичных сервисах. CTIR призывает организации внедрять МФА везде, где это возможно.
Контактное лицо: Ирина
Компания: Cisco
Добавлен: 23:30, 01.02.2022
Количество просмотров: 392
Страна: Россия
Виталий Лейбин и "Практики созидания" ищут юные таланты для нового медиапроекта о счастье, Живые города, 08:38, 29.05.2025, Россия231 |
Общероссийский проект «Практики созидания» и команда Виталия Лейбина запускают летнюю медиалабораторию и всероссийский конкурс медиапроектов «Что такое счастье?»
Инициатива направлена на активное вовлечение школьников и молодежи в исследовательскую журналистику, а также развитие профессиональных навыков в создании качественного медиаконтента. |
Сервисы «Телфин» интегрированы с CRM-системой S2, Телфин, 22:34, 27.05.2025, Россия223 |
Провайдер коммуникационных сервисов «Телфин» совместно с командой разработчиков S2 завершили интеграцию виртуальной АТС «Телфин.Офис» с российской системой S2. Пользователи сервисов могут контролировать качество обслуживания клиентов, не выходя из CRM. |
«Бастион» — платиновый партнер «Кода Безопасности», «Бастион», 22:32, 27.05.2025, Россия222 |
Компания по информационной безопасности «Бастион» получила статус Platinum Partner разработчика ИБ-средств «Код Безопасности». Он подтверждает компетенции компании в части поставки, внедрения и поддержки решений, предназначенных для защиты виртуальной инфраструктуры, сетей передачи данных, рабочих станций и серверов. |
Суперкомпьютер на основе сервера Crusader установили в Ярославском техническом университете, STEP LOGIC, 22:31, 27.05.2025, Россия230 |
Суперкомпьютер для обучения ИИ-моделей появился в Ярославском государственном техническом университете. Применение современных вычислительных мощностей дает вузу возможность продуктивно работать с данными и увеличить скорость их обработки. Проект реализовала команда системного интегратора STEP LOGIC с использованием серверов Crusader от 3Logic Group. |
Фиджитех- новое имя лидера фиджитал-индустрии, ООО "Фиджитал технологии", 22:30, 27.05.2025, Россия225 |
Российский разработчик иммерсивных решений Hello I/O объявил о ребрендинге и смене названия на Фиджитех (Фиджитал Технологии). Обновление фирменного стиля стартовало в начале 2025 года. |
|
 |