В 2024 году эксперты F.A.C.C.T. зафиксировали 259 утечек баз данных, которые были опубликованы в телеграм-каналах и на форумах. Под ударом оказались компании из сфер ретейла, интернет-торговли, медицины и образования, сообщает РБК.
По данным F.A.C.C.T. (бывшая Group-IB), главными угрозами для российского бизнеса в этом году стали утечки данных и атаки программ-вымогателей, что подтвердили в пресс-службе компании.
Утечки баз данных
Аналитики Threat Intelligence компании F.A.С.С.T. за 2024 год выявили 259 баз данных российских компаний, которые ранее не публиковались, что на 13 больше по сравнению с 2023 годом. Эти утечки чаще всего включали данные ФИО, даты рождения, адреса, электронные почтовые ящики и номера телефонов пользователей. В «группе риска» оказались:
- ретейл и интернет-магазины;
- медицинские учреждения;
- образовательные организации.
«Среди обнаруженных утечек выделяется архивная “мегаутечка” из 404 баз данных, которые злоумышленники распространили через тематические ресурсы», — отметили в F.A.С.С.T.
Программы-вымогатели
За 2024 год число атак шифровальщиков выросло на 44%. В 10% случаев целью киберпреступников была диверсия, а не выкуп, чтобы нанести максимальный ущерб. Чаще всего использовались:
- LockBit 3 Black и Mimic (50% инцидентов);
- Babuk, LokiLocker/BlackBit и Phobos.
К уже известным угрозам добавились новые группы, такие как MorLock, HeadMare, Masque, Enmity, Proton и Sauron. Жертвами вымогателей становились предприятия:
- производственной и строительной отрасли;
- фармацевтики и IT;
- добывающей промышленности;
- военно-промышленного комплекса.
Суммы выкупа варьировались от 100 тыс. до 5 млн руб. для малого бизнеса и более 5 млн руб. для средних и крупных компаний.
Фишинг
Фишинговые атаки составили 69% от всех киберинцидентов. Основные инструменты злоумышленников:
- AgentTesla (первая половина года);
- FormbookFormgrabber и CloudEyE (вторая половина года).
Вредоносное ПО чаще доставлялось через архивы (ZIP и RAR) и офисные документы (PDF и DOCX), маскирующиеся под финансовые документы. 95% таких ресурсов размещались на серверах в США, 3% — в России, 1% — в Германии. Злоумышленники также активнее использовали доменные зоны .ru, .pro, .top, .cfd и .shop.
Прогосударственные APT-группы
В 2024 году зафиксировано 27 прогосударственных групп, атакующих Россию и СНГ. Их приоритетными целями стали:
- государственные ведомства;
- научные институты;
- промышленные предприятия;
- структуры, связанные с оборонной промышленностью и национальной безопасностью
Самыми активными оказались StickyWerewolf, CloudAtlas, PhantomCore, CoreWerewolf и XDSpy. Число атак на промышленные предприятия превысило количество инцидентов в госсекторе.
Рекомендации по защите
Киберугрозы 2024 года подтверждают необходимость усиления защиты данных и повышения осведомленности о современных методах кибератак. Компании должны укреплять кибербезопасность, внедряя передовые технологии и уделяя внимание обучению сотрудников.
Для минимизации рисков эксперты F.A.C.C.T. советуют:
- Регулярно обновлять ПО и устанавливать патчи безопасности;
- Обучать сотрудников кибергигиене;
- Использовать многофакторную аутентификацию;
- Проверять вложения в письмах перед открытием;
- Резервировать данные и хранить их в защищённых хранилищах.
Угрозы безопасности
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов
• Системы Ubuntu затронуты уязвимостью «needrestart», которая позволяет получить root-привилегии
• Фейковые ИИ-генераторы видео заражают Windows и macOS вредоносным ПО