Бизнес

OIL:  BRENT - 71.82+0.29 WTI - 68.99-0.36
COMEX:  GOLD - 2615.80+0.37 SILVER - 31.38+1.00
COMEX:  PLATINUM - 1007.00+0.60
LME:  ALUMINIUM - 2471.00+4.24 COPPER - 9308.00+2.39
LME:  NICKEL - 15944.00-1.04 TIN - 31805.00+2.78
LME:  LEAD - 2043.50+2.77 ZINC - 2904.50+4.86
FOREX:  USD/JPY - 140.01-0.58 EUR/GBP - 1.1106+0.27
FOREX:  EUR/USD - 1.1106+0.27 GBP/USD - 1.3163+0.31
STOCKS RUS:  RTSI - 915.60+0.00
STOCKS US: DOW JONES - 41393.78+0.72 NASDAQ - 17683.98+0.65
STOCKS US: S&P 500 - 5626.02+0.54
STOCKS JAPAN:  NIKKEI - 36581.76+0.00 TOPIX - 2571.14+0.00
STOCKS CHINA:  HANG SENG - 17422.12+0.31 SSEC - 2704.09+0.00
STOCKS EUR:  FTSE100 - 8273.09+0.39 CAC40 - 7465.25+0.41
STOCKS EUR:  DAX - 18699.40+0.98
16/09/2024  CBA:  USD - 387.19-0.04 GBP - 510.82+2.50
16/09/2024  CBA:  EURO - 430.63+1.11
16/09/2024  CBA:  GOLD - 32055.99+359.59 SILVER - 373.02+14.90
Сентябрь, 2024
September 2024
M T W T F S S
 1
2345678
9101112131415
16171819202122
23242526272829
30  
Какие киберугрозы актуальны для стран СНГ: представляет «Лаборатория Касперского»
29/05/2024 20:26
Share

Какие киберугрозы актуальны для стран СНГ: представляет «Лаборатория Касперского»

«Лаборатория Касперского» представила отчёт «Ландшафт угроз для России и СНГ» за первый квартал 2024 года и 2023 год. В документе команда Kaspersky Cyber Threat Intelligence описала актуальные угрозы, составила перечень тактик, техник и процедур атак, а также средств снижения киберрисков.

Основные выводы отчёта. В последние полтора года угроза хактивизма продолжила набирать обороты. Атакующие обращают внимание на организации со слабой защитой, без привязки к конкретной индустрии, используя любые доступные инструменты в открытой сети. При этом не снижают активности и группы, которые атакуют с целью шпионажа и финансовой выгоды, например шифровальщики.

Злоумышленники предпочитают не менять свои сценарии и атакуют наименее подготовленные с точки зрения кибербезопасности организации, например эксплуатируют уже хорошо известные и распространённые уязвимости в продуктах, которыми пользуются многие организации.

Уязвимости в атаках на корпоративную сеть. Более половины самых активно эксплуатируемых CVE были зарегистрированы в конце прошлого десятилетия. Самой распространённой в 2023 году и первом квартале 2024 года стала критическая уязвимость CVE-2021-44228 (Log4Shell) в библиотеке Apache Log4j, которая позволяет удалённо выполнять код. На втором месте — уязвимость CVE-2019-0708 (BlueKeep) в Microsoft Windows и Microsoft Windows Server. Помимо удалённого выполнения кода, она также позволяет раскрывать конфиденциальную информацию, повышать привилегии и подменять пользовательский интерфейс. В тройку наиболее часто используемых также вошла уязвимость CVE-2020-7247 в почтовом сервере OpenSMTPD, с помощью которой можно удалённо выполнять код и повышать привилегии.

Уязвимости в атаках через конечные устройства. Для атак на корпоративные устройства в России и СНГ злоумышленники чаще всего используют уязвимости в архиваторах 7-Zip и WinRAR, а также в браузере Google Chrome. В первом квартале 2024 года и в 2023 году при атаках на организации в России и СНГ атакующие эксплуатировали бреши в 7-Zip (CVE-2023-31102/CVE-2023-40481 и CVE-2022-29072). В число самых распространённых также вошли уязвимости в WinRAR (CVE-2023-38831) и Google Chrome (CVE-2023-1822/CVE-2023-1812/ CVE-2023-1813 и другие). Большинство самых активно используемых брешей (9 из 10) позволяют выполнять вредоносный код. При этом почти все они были зарегистрированы в 2023 году.

Угроза программ-вымогателей. Злоумышленники используют уязвимости в том числе для атак с использованием программ-шифровальщиков. В 2024 году они остаются одной из главных угроз для организаций по всему миру: число таких атак находится на стабильно высоком уровне, растёт совокупный размер выкупа, при этом компании сталкиваются со сложностью дешифровки.

В тройку самых распространённых типов программ-вымогателей в первом квартале 2024 года вошли троянцы Dcryptor, Lockbit и Conti. В аналогичном периоде в прошлом году тройка выглядела следующим образом: Phobos, Lockbit и Conti.

«Нашей целью при подготовке отчёта было представить полноценное исследование актуального ландшафта киберугроз, а также ещё раз показать, что правильно выстроенные процессы информационной безопасности и анализ тактик, техник и процедур атакующих остаются надёжным средством противодействия киберугрозам. В частности, чтобы предотвратить использование уязвимостей для атак на организации, важно выстроить процесс их устранения, или Patch Management. Также необходимо использовать комплексные защитные решения, позволяющие оперативно выявить угрозы и их устранять. Помимо технических средств, стоит уделять внимание повышению цифровой грамотности сотрудников, ведь во многих случаях атаки становятся возможны из-за человеческого фактора», — комментирует Никита Назаров, руководитель отдела расширенного исследования угроз «Лаборатории Касперского».

Какие меры предпринять, чтобы предотвратить использование уязвимостей для атак на компанию, можно узнать здесь.

16/09/2024
драм
Доллар (USD)
387.19
-0.04
Евро (EUR)
430.63
+1.11
Рубли (RUR)
4.25
-0.01
Лари (GEL)
143.75
-0.01
32055.99
+359.59
Серебро
373.02
+14.90