Количество киберпреступлений против российских компаний по сравнению с прошлым годом выросло вдвое.
Об этом, передает корреспондент «ПолитНавигатора», сообщает «Коммерсант».
Ссылаясь на отчет Центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», издание указывает, что за январь—ноябрь 2020 года зафиксировано больше 200 профессиональных хакерских атак на российские компании.
Это вдвое больше, чем за весь 2019 год. В том числе 30 атак совершили группировки наиболее высокого уровня, работающие, как предполагают в «Ростелекоме», на иностранные государства. Чаще всего профессиональные группировки пытались взломать объекты критической информационной инфраструктуры (КИИ), к которым относятся, например, банки, атомные предприятия, объекты здравоохранения, электроснабжения, военные объекты и госструктуры.
Примечательно, что в 85% случаев, отмечается в отчете, хакерские группировки находят в софте российских объектов КИИ так называемые уязвимости нулевого дня (то есть неизвестные разработчикам), а затем пытаются взломать почтовые серверы и компьютеры первых лиц компаний и ведомств.
Реклама
Также злоумышленники предпринимали попытки получить контроль над инфраструктурой объектов, атакуя рабочие станции IT-администраторов с высоким уровнем привилегий. При этом директор центра мониторинга и реагирования на кибератаки Solar JSOC «Ростелеком-Солар» Владимир Дрюков предупреждает, что высокий уровень защищенности IT-инфраструктуры компании не гарантирует, что хакеры не смогут получить к ней доступ.
«Злоумышленники все чаще атакуют не саму организацию напрямую, а действуют через ее подрядчика, который меньше заботится об информационной безопасности и при этом имеет доступ к инфраструктуре конечной цели атаки», – говорит Дрюков.
А директор департамента управления проектами InfoWatch ARMA Андрей Юршев подчеркивает, что рост атак на промышленные системы — общемировая тенденция, связанная с распространением софта для хакеров и интересом государств к кибероперациям.
«Импортное программное обеспечение отправляет своим производителям так называемую телеметрическую информацию. Поэтому корпоративные сети, сотрудники которых даже только по служебным обязанностям имеют выход в интернет, уже передали за рубеж всю необходимую информацию для организации вторжения в них или размещения спящего вредоносного ПО»,— заявил Юршев.
Подпишитесь на новости «ПолитНавигатор» в ТамТам, Яндекс.Дзен, Telegram, Одноклассниках, Вконтакте, каналы TikTok и YouTube.