Как изменилась стоимость кибератак
Об изменении стоимости кибератак и о том, какие методы применяют злоумышленники, рассказывает руководитель отдела защиты информации InfoWatch Роман Сафиуллин

Помогает решать боли заказчиков из сферы промышленности, связанные с обеспечением защиты периметра предприятий от внешних и внутренних угроз
Оценка стоимости атак зависит от того, какие именно типы атак мы анализируем. Цены на массовые атаки растут медленнее, так как они не требуют значительных ресурсов или подготовки. Напротив, затраты на целевые атаки возрастают гораздо быстрее, что связано с повышением уровня защиты у атакуемых организаций. Сейчас, когда у каждой крупной компании есть облачные бэкапы, защита со стороны SOC и современные технические средства защиты (NGFW, SIEM и т.д.), проникновение в инфраструктуру требует проведения большой подготовительной работы, а также привлечения высококвалифицированных, а значит и высокооплачиваемых специалистов. Повышение затрат на атаку позволяет злоумышленникам использовать больше векторов атаки, больше социальной инженерии, то есть человеческого ресурса, более гибко подходить к наполнению фишинговых писем и более точечно проводить атаку.
Основной вектор проникновения в инфраструктуру — все также социальная инженерия и/или ошибка конфигурации оборудования и ПО. Дальнейшие инструменты очень зависят от инфраструктуры цели. В массовых атаках часто используют такие инструменты как metasploit и cobaltstrike, для целевых атак иногда пишется специализированное ВПО, разработанное под конкретную инфраструктуру, если сумма потенциальной выгоды достаточно высока.
Если рассматривать атаки на промышленную инфраструктуру, то по данным нашего экспертно-аналитического центра, главным способом атак остается вредоносное ПО (трояны-вымогатели и трояны-шпионы). На них приходится порядка 80% всех известных хакерских атак, которые чаще всего происходят по заказу третьих лиц. Также в число наиболее часто встречающихся методов кибератак входят случаи использования изменения статусов устройств АСУ ТП и эксплуатация существующих уязвимостей IT-инфраструктуры.
Судя по всему, в ближайшие годы мы будем наблюдать рост атак программ-вымогателей, будет расти кибершпионаж, а также деструктивные действия с целью остановки деятельности предприятий и распространения негативного воздействия на целые отрасли.
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Достижения
Профиль
Социальные сети