Охотник-убийца на свободе: новые методы обхода корпоративной защиты

Охотник-убийца на свободе: новые методы обхода корпоративной защиты

Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.

image

За последний год в киберпространстве значительно возросло число инцидентов, направленных на отключение корпоративной защиты. Об этом говорится в ежегодном отчёте Red Report , опубликованном компанией Picus Security.

Отчёт выявил значительный рост способностей атакующих обнаруживать и нейтрализовать современные системы защиты, включая файрволы нового поколения, антивирусное программное обеспечение и EDR-решения.

Специализированный вредоносный софт, который и отвечает за отключение систем безопасности компаний, в Picus Security обозначили общим названием «Hunter-killer» («охотник-убийца») и отметили рост числа использования подобных программ на 333% за последние 12 месяцев.

Сулейман Озарслан, сооснователь и вице-президент Picus, подчеркнул, что такое значительное увеличение стало неожиданностью, поскольку ранее подобное ПО не входило даже в ТОП-10 угроз. Это подчёркивает сдвиг хакеров к применению более разрушительных и опасных инструментов, представляя серьёзную задачу для ИБ-специалистов.

В отчёте, основанном на анализе более 600 тысяч образцов вредоносного ПО, выявленных в «дикой природе» (ITW), говорится о том, что преступники адаптируют свои тактики в ответ на растущую кибербезопасность предприятий и широкое использование инструментов с продвинутыми возможностями для обнаружения угроз.

Теперь такое поведение наблюдается примерно в четверти всех образцов вредоносного ПО и используется практически каждой группой, занимающейся вымогательством и продвинутыми атаками.

Калли Гюнтер, старший менеджер по исследованию киберугроз компании Critical Start, отметила, что появление ПО типа «Hunter-killer» является значительной эволюцией в киберугрозах, требующей от ИБ-отрасли принятия более динамичных и проактивных механизмов защиты.

Чтобы противостоять этой угрозе, в отчёте советуют организациям использовать машинное обучение, защищать учётные данные пользователей и регулярно проверять свои системы защиты на предмет актуальности перед лицом новейших тактик и техник киберпреступников.

Особое внимание уделяется необходимости использования систем защиты, основанных на анализе поведения, поскольку многие злоумышленники используют легальные инструменты для достижения своих целей, которые зачастую невозможно выявить при помощи антивирусного ПО на основе сигнатур.

Отчёт также выделяет, что 70% анализируемого вредоносного ПО используют техники, направленные на скрытность, в том числе для обхода мер безопасности и обеспечения устойчивости в сетях. А увеличение использования обфусцированных файлов или информации на 150% и применение протоколов прикладного уровня для двойного вымогательства на 176% лишь подчёркивает тенденцию к усложнению обнаружения атак, анализа и реагирования на инциденты.

Кроме того, организациям следует сосредоточиться не только на технических средствах защиты, но и на создании культуры осведомлённости о киберугрозах, обучении персонала основам кибербезопасности и управлению рисками.

Ключ к противостоянию постоянно эволюционирующим угрозам во многом лежит именно в изменении мышления людей, чтобы они со всей ответственностью относились к безопасности в цифровой среде.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!