Сегодня в России вообще и на юге в частности растет количество киберинцидентов. Они происходят практически ежемесячно и часто влекут за собой многомиллионные убытки для жертв нападения. При этом лишь в 50% случаев совершенная атака мотивировала руководителей увеличить бюджет на информационную безопасность (ИБ) своих компаний, отмечает руководитель направления аналитики киберугроз «Ростелеком-Солар» Дарья Кошкина:
— Количество киберинцидентов растет. Например, только за первый квартал 2023 года специалисты по ИБ выявили 290 тыс. атак. Это в 1,5 раза выше, чем в январе-марте 2022 года. Целевые атаки становятся все более продуманными и подготовленными. Если раньше хакеры нападали, в основном, на объекты критической информационной инфраструктуры (КИИ), то сейчас с этим сталкиваются компании из различных отраслей. Самыми уязвимыми на Юге и в целом по стране остаются образование, здравоохранение и госсектор: две трети заражений приходится именно на эти сферы. Под прицелом злоумышленников оказались и СМИ.
У продвинутых нападающих появились помощники в лице вчерашних хактивистов, которые активно вовлекаются в атаки и помогают в их подготовке. Атакующие прощупывают периметры и публичные сервисы на предмет уязвимостей, а также пытаются использовать утекшие ранее авторизационные данные для доступа к внутренним системам.
Кстати, самым популярным инструментом хакеров остается вредоносное ПО, хотя его доля в объеме высококритических инцидентов снижается и сейчас составляет 46%. Это связано с тем, что за 2022 год компании укрепили ИТ-периметры и настроили базовые средства защиты (в частности, антивирус). Массовые рассылки уже не действуют так же эффективно, как раньше. В то же время шифровальщики вновь вернулись в арсенал хакеров. Это говорит о более точечных и подготовленных ударах. Веб-атаки после взлета в прошлом году также вернулись к стандартным показателям и составляют сейчас примерно 25% инцидентов с высокой степенью критичности.
Киберинциденты происходят в организациях почти каждый месяц. Наиболее серьезные из них случаются примерно раз в полгода. Это, в частности, хищение денег со счетов компании, контроль сетевого оборудования, компрометация/заражение изолированных сегментов, уже упомянутая атака через подрядчика, нарушение работы сайта и веб-приложений. Такие инциденты чреваты разовыми потерями средств: примерно 7 млн руб., без учета затрат на восстановление (от 3 млн руб.). Средняя скорость пресечения таких инцидентов превышает пять дней.
Однако фактический размер ущерба зависит от масштаба компании и сферы деятельности. Так, недополученная прибыль крупного онлайн-ритейлера из-за успешной веб-атаки, повлекшей простой сайта, может составить несколько миллионов руб. за считанные минуты и достичь миллиардов, если простой затянется на два дня и более. Ущерб от одной атаки шифровальщика на банк со штатом до 2,5 тыс. сотрудников составляет порядка 10 млн руб., если шифрование не затронуло бизнес-системы. Поскольку подобные атаки происходят в среднем трижды в год, то в итоге потери эквивалентны 30 млн руб. Но даже для небольшой организации успешная атака, например, с применением шифровальщика выливается в ущерб, сопоставимый с тремя–четырьмя годами владения необходимыми средствами защиты или ИБ-сервисами.
Несмотря на общий рост защищенности, остается много слабых мест, и хакеры этим пользуются. Например, в 72% случаев злоумышленники используют уязвимости двух-трехлетней давности, которые должны были быть давно «закрыты».
Согласно исследованию, которое мы провели среди 300 представителей крупного бизнеса и госсектора, с июля 2022 года по июнь 2023-го средний ущерб компаний от действий хакеров составил от 20 млн руб. (без учета репутационных потерь). Это на треть выше показателя годичной давности. Необходимые средства и сервисы защиты обошлись бы компаниям заметно дешевле.
Для того чтобы обезопасить себя, компаниям необходимо заниматься базовой защитой периметра и самим обращаться к услугам киберразведки. Однако лишь в 50% случаев совершенная атака мотивировала руководителей увеличить бюджет на информационную безопасность. Инциденты повлекли и ряд других изменений. Например, уже 70% компаний (из числа опрошенных) стали разрабатывать планы реагирования на кибератаки. Для сравнения, в начале 2022 года таких организаций было 52%. В свою очередь, государственные учреждения больше других сфокусировались на увеличении бюджетов и изменении штата сотрудников, ответственных за ИБ. Впрочем, это и понятно: организации госсектора чаще других становятся объектами хакерских атак и др. киберинцидентов.
Для максимальной защиты надо создавать сложные пароли и вовремя их менять, применять двухфакторную аутентификацию, разделять личное и рабочее пространство, устанавливать и обновлять антивирусы, проверять названия сайтов, прежде чем вносить данные, не переходить по подозрительным ссылкам. Осторожно пользоваться общедоступным wi-fi, устанавливать программное обеспечение только с проверенных ресурсов и желательно лицензированное. Даже простое соблюдение этих правил кибергигиены позволит существенно нивелировать риски, связанные с хакерскими атаками».