В 2024 году Беларусь оказалась на втором месте в мире по доле пользователей, атакованных киберугрозами из интернета, - 43,5 %. Программы-шпионы, фишинг и шифровальщики остаются актуальной проблемой и для частных, и для корпоративных пользователей. В этом году более 467 тысяч вредоносных объектов фиксировал Kaspersky в мире ежедневно, остановлено практически 5 млрд атак.
В Беларуси наибольший рост показателей по заблокированным попыткам атак на организации зафиксирован среди локальных киберугроз, шпионских программ и бэкдоров. Количество атак локальными вредоносными файлами, распространяющимися, например, через съемные носители, в виде зашифрованных документов или в составе сложных инсталляторов, выросло за год на 12 %. Число атак с использованием шпионских программ - на 34 %, а бэкдоров, то есть зловредов для скрытого удаленного управления устройством, - на 36 %.
Актуальной киберугрозой являются и атаки с использованием программ-шифровальщиков. Решения Kaspersky отразили в Беларуси более 20 тысяч таких атак на крупные учреждения, а с учетом среднего и малого бизнеса и того больше.
"Не так давно одна из крупных организаций в нашей стране столкнулась с проникновением хактивистов, которые использовали Wiper - программу для уничтожения данных. Им удалось частично уничтожить цифровую инфраструктуру организации. Атакующие сообщали, что могут расшифровать данные жертвы за выкуп, однако, исследовав вредоносное ПО, эксперты Kaspersky пришли к выводу, что это невозможно, поскольку использовался инструментарий, уничтожающий данные без возможности восстановления, - отмечает Дмитрий Кудревич, представитель Kaspersky в Беларуси. - Приобретая какие-либо средства защиты информации, компании должны помнить о том, что их необходимо корректно установить и настроить, чтобы киберзащита была эффективна".
К наиболее часто используемым в кибератаках на белорусские организации троянцам относятся Netwire, RAT, Agent, Tesla, NjRAT. В зависимости от функционала такие вредоносы могут красть информацию с зараженного корпоративного устройства, делать скриншоты, осуществлять разведку, запускать DDoS-атаки, устанавливать дополнительное вредоносное ПО. Еще одной распространенной киберугрозой является стилер Redline, с помощью которого злоумышленники пытаются завладеть логинами, паролями, cookie, данными банковских карт и криптокошельков, скачивают и запускают сторонние программы на устройствах.
"Сейчас организациям стоит внедрять превентивные, компенсационные меры для того, чтобы минимизировать риск компрометации. Для этого необходимо, чтобы информационная безопасность компании соответствовала белорусскому законодательству: стоит приобретать антивирусные средства, межсетевые экраны, специализированные промышленные решения. Также необходимо создавать собственные центры кибербезопасности тем организациям, которые обязаны это делать, или подключаться к уже аттестованным центрам крупных игроков рынка", - говорит представитель Kaspersky в Беларуси.
В рамках мероприятия МТС презентовал работу собственного центра кибербезопасности. Как отмечает руководитель группы реагирования на киберинциденты МТС Георгий Маркарян, центральную роль в обеспечении связи и передаче данных играет телекоммуникационная отрасль: "Это подчеркивает необходимость создания в нашей компании собственного центра кибербезопасности".
"Сегодня мы отслеживаем около 15 кибергрупп в нашей стране, а еще несколько лет назад вообще их не наблюдали. Ландшафт киберугроз в Беларуси продолжает усложняться и расширяться, и организации любого масштаба и вида деятельности сейчас нуждаются во всеобъемлющей киберзащите. Стоит учитывать, что в следующем году в зоне интереса злоумышленников будут находиться государственные организации (здравоохранение, органы власти, правительство, муниципальные организации, силовой блок), - говорит Дмитрий Кудревич. - Указ Президента № 40 на государственном уровне утверждает необходимость комплексного подхода к кибербезопасности. Он подразумевает не только использование решений для защиты конечных устройств и специализированных продуктов для противодействия сложным угрозам, но и обучение сотрудников навыкам распознавания фишинга (за последние 11 месяцев защитные технологии Kaspersky заблокировали миллионы попыток белорусских пользователей перейти на фишинговые страницы) и методов социальной инженерии, которые часто применяют злоумышленники для проникновения в корпоративную сеть. Все эти аспекты реализованы в линейке защитных продуктов и технологий Kaspersky Symphony".
Kaspersky рекомендует организациям: - использовать EDR-решения для реагирования на инциденты на уровне конечных устройств;
- регулярно обновлять ПО на корпоративных устройствах;
- использовать SIEM-систему, такую как Kaspersky Unified Monitoring and Analysis Platform, предназначенную для централизованного сбора, анализа и корреляции инцидентов ИБ из различных источников данных для выявления потенциальных киберугроз и своевременной их нейтрализации;
- не открывать службы удаленного рабочего стола (например, RDP) для публичных сетей, если это не является абсолютно необходимым, и всегда использовать для них надежные пароли;
- использовать данные Threat Intelligence, чтобы оставаться в курсе новых техник и тактик злоумышленников;
- повышать цифровую грамотность персонала, проводить специализированное обучение для сотрудников службы информационной безопасности;
- создавать резервные копии корпоративных данных и хранить их так, чтобы к ним можно было быстро получить доступ (резервные копии должны быть изолированы от сети).
Размещение рекламы на БЕЛТА