Все, что случилось в мире за последние сутки, также события в экономике и обществе, спорте и шоу бизнесе, новинки автопрома и многое другое на страницах нашего блога!

Positive Technologies: 70% сложных кибератак направлены на госучреждения

Positive Technologies: 70% сложных кибератак направлены на госучреждения

Источник: Positive Technologies


87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

По данным Positive Technologies, 68% APT-группировок, выполняющих сложные целенаправленные атаки (advanced persistent threat), нацелены на государственные организации, 59% — на промышленные компании, 45% — финансовую отрасль, 41% — топливно-энергетический комплекс. 87% злоумышленников начинают атаки с фишинга.

 

Positive Technologies: 70% сложных кибератак направлены на госучреждения

Источник: Positive Technologies

APT-атака — это сложная целенаправленная атака на информационные системы учреждений, как правило для осуществления кибершпионажа, саботажа, подрыва репутации или даже дестабилизации политической обстановки. 57% респондентов-госслужащих заявили, что риск успешной кибератаки является критическим. При этом 45% признались, что их организация не готова противостоять целенаправленным атакам. Только 17% назвали защиту их организации от APT-группировок приоритетной. Для обеспечения безопасности чаще всего используют базовые средства, которые не способны обнаружить и вовремя остановить сложные атаки. Так, 95% участников опроса ответили, что в госучреждении установлен антивирус, и лишь 8% респондентов сообщили, что в организации применяются специальные средства защиты от APT-атак.

Читать также:
10 жутких историй про настоящего Дракулу — князя Валахии

Киберпреступников интересуют персональные данные сотрудников, сведения в области внешней политики и экономики, научно-исследовательские работы и финансовая отчетность. Стремясь обойти механизмы защиты и противодействия APT-атакам, злоумышленники кодируют и шифруют вредоносный код, используют «бесфайловый» вредоносный код, проверяют систему на наличие «песочницы» и подписывают вредоносные файлы цифровой подписью.

Почти единственный метод нахождения компрометации — обнаружение злоумышленников на этапе горизонтального перемещения с помощью средств глубокого анализа трафика, мониторинга событий ИБ и ретроспективного поиска индикаторов уязвимостей и заражения.

Источник