Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг

2024-12-16 810 комментарии
Эксперты F.A.C.C.T. назвали главные киберугрозы 2024 года в России: утечки баз данных, атаки вымогателей и фишинг. В зоне риска — ретейл, медицина, образование и промышленность. Злоумышленники используют архивы и шпионское ПО, усиливаются атаки на бизнес и критически важные структуры

В 2024 году эксперты F.A.C.C.T. зафиксировали 259 утечек баз данных, которые были опубликованы в телеграм-каналах и на форумах. Под ударом оказались компании из сфер ретейла, интернет-торговли, медицины и образования, сообщает РБК.

По данным F.A.C.C.T. (бывшая Group-IB), главными угрозами для российского бизнеса в этом году стали утечки данных и атаки программ-вымогателей, что подтвердили в пресс-службе компании.

Утечки баз данных

Аналитики Threat Intelligence компании F.A.С.С.T. за 2024 год выявили 259 баз данных российских компаний, которые ранее не публиковались, что на 13 больше по сравнению с 2023 годом. Эти утечки чаще всего включали данные ФИО, даты рождения, адреса, электронные почтовые ящики и номера телефонов пользователей. В «группе риска» оказались:

  • ретейл и интернет-магазины;
  • медицинские учреждения;
  • образовательные организации.

«Среди обнаруженных утечек выделяется архивная “мегаутечка” из 404 баз данных, которые злоумышленники распространили через тематические ресурсы», — отметили в F.A.С.С.T.

Программы-вымогатели

За 2024 год число атак шифровальщиков выросло на 44%. В 10% случаев целью киберпреступников была диверсия, а не выкуп, чтобы нанести максимальный ущерб. Чаще всего использовались:

  • LockBit 3 Black и Mimic (50% инцидентов);
  • Babuk, LokiLocker/BlackBit и Phobos.

К уже известным угрозам добавились новые группы, такие как MorLock, HeadMare, Masque, Enmity, Proton и Sauron. Жертвами вымогателей становились предприятия:

  • производственной и строительной отрасли;
  • фармацевтики и IT;
  • добывающей промышленности;
  • военно-промышленного комплекса.

Суммы выкупа варьировались от 100 тыс. до 5 млн руб. для малого бизнеса и более 5 млн руб. для средних и крупных компаний.

Фишинг

Фишинговые атаки составили 69% от всех киберинцидентов. Основные инструменты злоумышленников:

  • AgentTesla (первая половина года);
  • FormbookFormgrabber и CloudEyE (вторая половина года).

Вредоносное ПО чаще доставлялось через архивы (ZIP и RAR) и офисные документы (PDF и DOCX), маскирующиеся под финансовые документы. 95% таких ресурсов размещались на серверах в США, 3% — в России, 1% — в Германии. Злоумышленники также активнее использовали доменные зоны .ru, .pro, .top, .cfd и .shop.

Прогосударственные APT-группы

В 2024 году зафиксировано 27 прогосударственных групп, атакующих Россию и СНГ. Их приоритетными целями стали:

  • государственные ведомства;
  • научные институты;
  • промышленные предприятия;
  • структуры, связанные с оборонной промышленностью и национальной безопасностью

Самыми активными оказались StickyWerewolf, CloudAtlas, PhantomCore, CoreWerewolf и XDSpy. Число атак на промышленные предприятия превысило количество инцидентов в госсекторе.

Рекомендации по защите

Киберугрозы 2024 года подтверждают необходимость усиления защиты данных и повышения осведомленности о современных методах кибератак. Компании должны укреплять кибербезопасность, внедряя передовые технологии и уделяя внимание обучению сотрудников.

Для минимизации рисков эксперты F.A.C.C.T. советуют:

  • Регулярно обновлять ПО и устанавливать патчи безопасности;
  • Обучать сотрудников кибергигиене;
  • Использовать многофакторную аутентификацию;
  • Проверять вложения в письмах перед открытием;
  • Резервировать данные и хранить их в защищённых хранилищах.
© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте