С какими еще угрозами сталкиваются пользователи из ЕС и кто за этим стоит?
Европейский Союз столкнулся с беспрецедентным ростом кибератак, согласно последнему отчету Агентства Европейского Союза по кибербезопасности (ENISA). За период с июля 2023 по июнь 2024 года было зафиксировано более 11 000 инцидентов. Из них 322 атаки были направлены одновременно на два или более государства-члена ЕС.
Наиболее распространенным типом атак оказался распределенный отказ в обслуживании (DDoS) - 41,1% от общего числа инцидентов. Далее в рейтинге следуют атаки программ-вымогателей (25,8%) и утечки данных (19%). Эксперты ENISA подчеркивают, что геополитическая ситуация продолжает оставаться мощным катализатором вредоносной активности в киберпространстве.
Несмотря на то, что DDoS-атаки часто рассматриваются как относительно безобидные, они могут существенно нарушить работу критически важных служб и инфраструктуры. Целями злоумышленников чаще всего становились организации в сферах государственного управления (19%), транспорта (11%) и финансов (9%).
Программы-вымогатели также остаются серьезной угрозой, несмотря на некоторое снижение их активности. Наиболее активными группировками в этой области были признаны LockBit, Cl0p и PLAY. Интересно отметить, что группа Cl0p, действовавшая в 2023 году через две различные уязвимости нулевого дня, в первой половине 2024 года практически не давала о себе знать.
С LockBit ситуация противоположная: несмотря на операцию "Кронос" по ликвидации группировки, она продолжала демонстрировать "стабильную активность" на протяжении всего отчетного периода. Однако ENISA отмечает, что масштабы ее возрождения были преувеличены в исследованиях и публикациях различных организаций.
ENISA обращает внимание на развитие техник уклонения от обнаружения, применяемых киберпреступниками. Злоумышленники все чаще используют метод Living-off-the-land (LOTL), маскируя свою вредоносную деятельность под легитимные процессы. Кроме того, наблюдается тенденция к расширению применения подобных методов в облачной среде.
Отдельного упоминания заслуживает тренд на "повторное использование" жертв, когда одна и та же организация подвергается атакам несколько раз. Киберпреступники могут эксплуатировать ранее выявленные уязвимости или использовать украденные учетные данные для последующих нападений.
За отчетный период было выявлено 19 754 уязвимости, из которых 9,3% были классифицированы как критические, а 21,8% - высокой степени опасности. Особую тревогу вызывают 123 уязвимости, включенные в список известных эксплуатируемых багов CISA.
Отмечается значительный рост инцидентов, связанных с кражей данных. По сравнению с предыдущим периодом, их количество увеличилось на 78%. Согласно данным IBM, 82% всех утечек затрагивали информацию, хранящуюся в облаке, причем 39% инцидентов охватывали несколько сред (например, облако и локальные системы).
Использование искусственного интеллекта для манипуляции информацией пока ограничено, но эксперты ожидают развития этого направления. По данным NewsGuard, уже выявлено более 1000 новостных и информационных сайтов, созданных с помощью ИИ и функционирующих практически без участия человека. Среди других тенденций отмечается резкий рост числа мобильных банковских троянов. Исследования показывают 200-процентный рост их числа по сравнению с 2023-м.
Агентство призывает к более тесному сотрудничеству между государствами-членами ЕС и частным сектором для эффективного противодействия киберугрозам и защиты критически важной инфраструктуры.
Никаких овечек — только отборные научные факты