Результаты исследования Trend Micro об угрозах кибербезопасности в 2020 году

Компания Trend Micro Incorporated опубликовала результаты исследования Disrupting the Workplace: Trend Micro 2020 Midyear Cybersecurity Report («Угрозы на рабочем месте: отчёт Trend Micro о состоянии кибербезопасности за первую половину 2020 года»). В исследовании рассматриваются основные направления деятельности киберпреступников в 2020 году и изменения, которые принесла эпидемия COVID-19.

Влияние эпидемии COVID-19

По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угроз относится к категории спам, но среди них встречались и BEC-атаки (компрометация электронной почты — атаки, связанные с применением методов социальной инженерии). По опубликованной Центром по рассмотрению жалоб о преступлениях в интернете ФБР США (Internet Crime Complaint Center — IC3) информации, среднее количество ежедневных обращений по поводу таких атак выросло в первом полугодии 2020 года до 3-4 тысяч (по сравнению с предыдущим средним показателем в примерно одну тысячу обращений). В России за первую половину 2020 года зафиксировано более 655 млн атак с использованием электронной почты, в Украине и Казахстане — 167 млн и 56 млн соответственно.

В связи с необходимостью перевести деятельность многих организаций в режим удалённой работы в 2020 году резко возросло количество атак на роутеры и учётные записи пользователей, которые используются для получения удалённого доступа к инфраструктуре их рабочих мест. При этом подавляющее большинство атак (89%) проводилось с применением взлома при помощи простого перебора.

Новым трендом в деятельности хакеров стал так называемый Zoombombing (от названия популярного ВКС-сервиса Zoom), то есть взлом сессий видеосвязи как с целью относительно невинных розыгрышей, так и для рассылки вредоносного ПО. Также злоумышленники быстро отреагировали на действия разработчиков по защите и шифрованию приложений для видеоконференций, создавая поддельные сайты для их загрузки и внедряя свои программы и скрипты непосредственно в установочные файлы.

Новые векторы атак и проблемы

Хакеры в период карантина начали активно внедрять новые методики целевых атак, в том числе с применением новых платформ. Также активизировались группы, применяющие программы-вымогатели. В 2020 году появилось 68 новых семейств этого вредоносного ПО, а основными целями стали правительственные организации (16,6 тыс. атак), сфера здравоохранения (9,4 тыс. атак) и производство (9,2 тыс. атак). Схема действий преступников изменилась: вместо множества мелких жертв, у которых они требовали сравнительно небольшие суммы выкупа, киберпреступники сфокусировали своё внимание на крупных компаниях и повысили для них нижнюю границу платежей за расшифровку данных. В России количество атак достигло 11,53% от общего в регионе EMEA, но это всего 0,82% от мирового числа атак с применением шифровальщиков. В Казахстане и Украине оно составило 0,14% и 2,45% соответственно.

В первой половине 2020 года достаточно резко увеличилось количество обнаруженных уязвимостей. По данным, полученным участниками программы Zero Day Initiative (ZDI), по сравнению с аналогичным периодом прошлого года прирост составил 16%. При этом, из 150 обнаруженных уязвимостей, 11 относятся к уязвимостям нулевого дня.

В сфере мобильных приложений за этот период также отмечен рост активности киберпреступников, не в последнюю очередь из-за периода самоизоляции и роста популярности гаджетов. В одной только ОС Android за первую половину 2020 года было заблокировано более 3,5 млн вредоносных приложений. При этом в России их было отмечено 97 тыс, в Украине — 36 тыс, а в Казахстане всего 8 тыс.