Բիզնես

USD BUY - 389.50+0.00 USD SELL - 393.00+0.00
EUR BUY - 422.00+4.00 EUR SELL - 431.00+7.00
OIL:  BRENT - 73.28-1.65 WTI - 70.05-1.67
COMEX:  GOLD - 3170.70+0.53 SILVER - 33.82-2.08
COMEX:  PLATINUM - 992.20-1.67
LME:  ALUMINIUM - 2490.50-0.66 COPPER - 9700.50+0.08
LME:  NICKEL - 15964.00-0.89 TIN - 37921.00+1.18
LME:  LEAD - 1969.50-1.10 ZINC - 2780.50-1.47
FOREX:  USD/JPY - 147.41-1.58 EUR/GBP - 1.0909+1.06
FOREX:  EUR/USD - 1.0909+1.06 GBP/USD - 1.3061+1.12
STOCKS RUS:  RTSI - 1144.79+0.00
STOCKS US: DOW JONES - 42225.32+0.56 NASDAQ - 17601.05+0.87
STOCKS US: S&P 500 - 5670.97+0.67
STOCKS JAPAN:  NIKKEI - 34735.93-2.77 TOPIX - 2568.61-3.08
STOCKS CHINA:  HANG SENG - 22849.81-1.52 SSEC - 3342.01-0.24
STOCKS EUR:  FTSE100 - 8608.48-0.30 CAC40 - 7858.83-0.22
STOCKS EUR:  DAX - 22390.84-0.66
03/04/2025  CBA:  USD - 391.32+0.16 GBP - 514.27+8.30
03/04/2025  CBA:  EURO - 432.53+10.35
03/04/2025  CBA:  GOLD - 39250.00-160.00 SILVER - 426.13-1.08
Կասպերսկի. Ինչ կիբեռսպառնալիքներ են արդիական ԱՊՀ երկրների համար
29/05/2024 11:43
Կիսվել

Կասպերսկի. Ինչ կիբեռսպառնալիքներ են արդիական ԱՊՀ երկրների համար

«Կասպերսկի» ընկերությունը ներկայացրել է 2024-ին և 2023-ի առաջին եռամսյակում «Ռուսաստանի և ԱՊՀ-ի համար սպառնալիքների լանդշաֆտը» հաշվետվությունը: Փաստաթղթում Kaspersky Cyber Threat Intelligence թիմը նկարագրել է արդիական սպառնալիքները, կազմել գրոհների մարտավարությունների, տեխնիկաների և ընթացակարգերի, ինչպես նաև կիբեռռիսկերի նվազեցման միջոցների ցանկը:

Հաշվետվության հիմնական եզրակացությունները։ Վերջին մեկուկես տարվա ընթացքում հաքտիվիզմի սպառնալիքը շարունակել է թափ հավաքել։ Գրոհողներն ուշադրություն են դարձնում թույլ պաշտպանությամբ կազմակերպություններին, առանց որոշակի ճյուղի հետ կապելու՝ օգտագործելով բաց ցանցում առկա ցանկացած գործիք: Միևնույն ժամանակ, ակտիվությունը չեն նվազեցնում և խմբերը, որոնք գրոհում են լրտեսության և ֆինանսական շահի նպատակով, օրինակ՝ ծածկագրողները։

Չարագործները նախընտրում են չփոխել իրենց սցենարները և գրոհում են կիբեռանվտանգության տեսանկյունից ամենաքիչ պատրաստված կազմակերպությունները, օրինակ՝ շահագործում են արդեն հայտնի և տարածված խոցելիություններն այն պրոդուկտներում, որոնցից օգտվում են շատ կազմակերպություններ:

Խոցելիությունները կորպորատիվ ցանցի վրա գրոհներում։ Ամենաակտիվ շահագործվող CVE-ների կեսից ավելին գրանցվել է անցյալ տասնամյակի վերջին: 2023-ին և 2024-ի առաջին եռամսյակում ամենատարածվածը CVE-2021-44228 (Log4Shell) կրիտիկական խոցելիությունն էր Apache Log4j շտեմարանում, որը թույլ է տալիս հեռավար կերպով կոդ գործարկել: Երկրորդ տեղում է Microsoft Windows-ի և Microsoft Windows Server-ի CVE-2019-0708 (BlueKeep) խոցելիությունը: Բացի կոդի հեռավար գործարկումից, այն նաև թույլ է տալիս տեսնել գաղտնի տեղեկատվություն, բարձրացնել արտոնությունները և կեղծել օգտվողի միջերեսը: Առավել հաճախ օգտագործվածների եռյակում է նաև OpenSMTPD փոստային սերվերի CVE-2020-7247 խոցելիությունը, որի միջոցով հնարավոր է հեռավար գործարկել կոդը և բարձրացնել արտոնությունները։

IDram

Խոցելիությունները վերջնական սարքերի միջոցով գրոհներում: Ռուսաստանում և ԱՊՀ-ում կորպորատիվ սարքերի վրա գրոհների համար չարագործներն առավել հաճախ օգտագործում են 7-Zip և WinRAR արխիվատորների, ինչպես նաև Google Chrome բրաուզերի խոցելիությունները: 2024-ի առաջին եռամսյակում և 2023-ին Ռուսաստանում և ԱՊՀ-ում կազմակերպությունների վրա գրոհներում հարձակվողները շահագործել են 7-Zip-ի սողանցքներ (CVE-2023-31102/CVE-2023-40481 և CVE-2022-29072)։ Ամենատարածվածներից են նաև WinRAR-ի (CVE-2023-38831) և Google Chrome-ի (CVE-2023-1822/CVE-2023-1812/ CVE-2023-1813 և այլն) խոցելիությունները։ Ամենաակտիվ օգտագործվող սողանցքների մեծ մասը (10-ից 9-ը) թույլ է տալիս կատարել վնասակար կոդ: Ընդ որում, գրեթե բոլորը գրանցվել են 2023 թվականին։

Ծածկագրող ծրագրերի սպառնալիքը։ Չարագործներն օգտագործում են խոցելիություններն այդ թվում ծածկագրող ծրագրերի օգտագործմամբ գրոհների համար։ 2024-ին դրանք շարունակում են մնալ ամբողջ աշխարհի կազմակերպությունների գլխավոր սպառնալիքներից մեկը. նման գրոհների թիվը կայուն բարձր մակարդակի վրա է, աճում է փրկագնի ընդհանուր չափը, ընդ որում, ընկերությունները բախվում են ապածածկագրման բարդությանը։

2024-ի առաջին եռամսյակում ծածկագրող ծրագրերի ամենատարածված տեսակների առաջին եռյակում են Dcryptor, Lockbit-ը և Conti տրոյացիները: Անցյալ տարվա նույն ժամանակահատվածում եռյակը հետևյալն էր. Phobos, Lockbit և Conti:

«Հաշվետվությունը պատրաստելիս մեր նպատակն էր ներկայացնել կիբեռսպառնալիքների արդի լանդշաֆտի լիարժեք ուսումնասիրություն, ինչպես նաև ևս մեկ անգամ ցույց տալ, որ տեղեկատվական անվտանգության ճիշտ կառուցված գործընթացները և գրոհողների մարտավարությունների, տեխնիկաների և ընթացակարգերի վերլուծությունը շարունակում են մնալ կիբեռսպառնալիքներին հակազդելու հուսալի միջոց: Մասնավորապես, կազմակերպությունների վրա գրոհներում խոցելիությունների օգտագործումը կանխելու համար կարևոր է կառուցել դրանց վերացման գործընթացը կամ Patch Management-ը: Անհրաժեշտ է նաև օգտագործել համալիր պաշտպանական լուծումներ, որոնք թույլ են տալիս օպերատիվ կերպով բացահայտել սպառնալիքները և վերացնել դրանք։ Բացի տեխնիկական միջոցներից, արժե ուշադրություն դարձնել աշխատակիցների թվային գրագիտության բարձրացմանը, քանի որ շատ դեպքերում  գրոհները հնարավոր են դառնում մարդկային գործոնի պատճառով»,- մեկնաբանում է «Կասպերսկի» ընկերության սպառնալիքների ընդլայնված հետազոտության բաժնի ղեկավար Նիկիտա Նազարովը:

Ընկերության վրա գրոհներում խոցելիությունների օգտագործումը կանխելու միջոցների մասին կարելի է իմանալ այստեղ:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

03/04/2025
դրամ
Դոլար (USD)
391.32
+0.16
Եվրո (EUR)
432.53
+10.35
Ռուբլի (RUR)
4.67
+0.02
Լարի (GEL)
141.78
+0.31
39250.00
-160.00
Արծաթ
426.13
-1.08