Цифры не оставляют сомнений: с 9 миллионами вредоносных сайтов и 2,4 миллионами атак, предотвращенных Panda, на каждый миллион конечных устройств в месяц, атаки вредоносных программ были наиболее успешным видом атак на компании в 2018 году.
Среди самых популярных кибер-атак в прошлом году были некоторые из наиболее распространенных тактик за последние годы, такие как фишинг, шифровальщики и компрометация корпоративной электронной почты ( BEC ). Но также появились и новые тенденции, такие как RDP -атаки и стремительный рост криптоджекинга.
Ниже мы представляем вам самые яркие выводы из годового отчета PandaLabs (антивирусной лаборатории компании Panda Security), в котором анализируется, как кибер-преступники пытались атаковать клиентов, которые используют решения информационной безопасности Panda. Но если мы присмотримся, то сможем среди этих выводов выделить пять векторов атаки с весьма значимыми цифрами:
Вредоносные действия на ранних стадиях
Перед тем как угроза примет свою окончательную форму, атаки на ранних стадиях обычно выполняют ряд действий. Превентивные техники поведенческого анализа позволяют избежать их за счет обнаружения этих предварительных действий, и они были очень эффективны при предотвращении угроз, опасных для предприятий, таких как безфайловые вредоносные программы. Одной из наиболее часто используемых техник для такого рода атак является злоупотребление PowerShell – скриптовым языком, который все еще используется многими компаниями. Эта техника представляет 26% от числа зарегистрированных блокировок.
Вредоносные URL
Общее количество атак вредоносных программ продолжает расти: за анализируемый период оно выросло на 60%. К счастью, вредоносные программ не запускаются на конечных устройствах, т.к. фишинговые электронные письма и вредоносные URL, как правило, блокируются автоматически, хотя и с разной частотой: блокировка URL, связанных с вредоносными программами, происходит более чем в 3,7 раза чаще, чем обнаружения вредоносных файлов.
Исполняемые файлы
Новые типы вредоносных программ появляются каждый день. Таким образом, неизбежно, что определенные компьютеры и устройства становятся «нулевым пациентом» у инфекций с вредоносными файлами, на которых они впервые открываются и запускаются. Эти вредоносные файлы особенно часто встречаются в корпоративных электронных письмах. Чтобы этого не происходило, в Panda разработан сервис 100% классификации, так что в итоге на конечных устройствах запускаются только те файлы, которые классифицируются как надежные. В этом контексте было проанализировано 5,8 миллионов исполняемых файлов, из которых порядка 20% являлись неизвестными или не заслуживающими доверия. Из них в среднем 1,3% в конечном итоге были классифицированы как вредоносные программы.
Атаки на удаленные рабочие столы
Вредоносные программы, которые стремятся установить себя через протокол удаленного рабочего стола (RDP) представляют собой все более серьезную угрозу для компаний. Многие сотрудники удаленно подключаются к своим компьютерам, когда находятся за пределами своего офиса, но иногда службы RDP могут быть не правильно защищенными. Таким образом, RDP становится очень привлекательным вектором атаки для кибер-злоумышленников. Соответственно, цифры в отчете показывают, что 40% проанализированных средних и крупных предприятий каждый месяц становятся целями для подобных атак.
Криптомайнинг : код Coinhive
Первоначальная идея Coinhive заключалась в том, чтобы предоставлять пользователям веб-сайтов альтернативу рекламным объявлениям для получения прибыли. Но в наши дни он часто используется как пассивная форма криптоджекинга, т.е. атак, которые предназначены для майнинга криптовалют на сторонних устройствах. Производительность компьютеров, подвергающихся подобного рода атакам, серьезно снижается, т.к. майнинг, выполняющийся при посещении зараженных этим кодом сайтов, пожирает ресурсы процессора. Данные в отчете подтверждают тот факт, что криптоджекинг вырос в 3,5 раза по сравнению с аналогичным периодом прошлого года. На долю Monero – криптовалюты, созданной, как это ни парадоксально, с целью быть более безопасной альтернативой Bitcoin, - теперь приходится почти 70% майнинга, проводимого с использованием данного рода атак.
Предотвращение, обнаружение и реагирование
Отчет PandaLabs также показывает и другие соответствующие статистические данные, например: в среднем свыше 8100 попыток применения эксплойтов на миллион конечных устройств каждый месяц, где Internet Explorer и Outlook стали теми приложениями, которые пострадали от большинства атак. Другой пример: 90 видов инцидентов, которые включали в себя злоупотребление легитимными инструментами и приложениями, уже используются в организациях, через техники «живого» хакерского взлома и утилит, не использующих вредоносные программы.
В любом случае, большинство данных, представленных в годовом отчете PandaLabs за 2018 год, отражают тот факт, что главной целью кибер-преступников по-прежнему остаются конечные устройства, т.к. именно на них проще всего найти наиболее чувствительную, конфиденциальную информацию. Все это показывает растущую потребность компаний в защите своих конечных устройств, а не только периметра сети, с помощью современных решений информационной безопасности с опциями расширенной защиты, таких как Panda Adaptive Defense. Это решение предлагает функции предотвращения, обнаружения и реагирования на атаки, которые используют или не используют вредоносные программы, сервис 100% классификации файлов, а также Threat Hunting и экспертный анализ. Это единственный способ остановить любой вид инцидента безопасности, который может возникнуть в 2019 году.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.