logo
 

Дайджест FBK CS №9 12.09.22 - 23.09.22



1. Выступление сотрудника НКЦКИ на Kaspersky Industrial Cybersecurity 2022. Про DDoS, дефейсы, утечки и др.
Источник

«Алексей Новиков, сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), рассказал, какие векторы атак в 2022 году чаще всего и с наиболее заметными последствиями применялись в 2022 году в России. В первую очередь отмечены DDoS атаки, которые усилились вследствие начала СВО и развития хактивизма. Здесь, конечно, ключевым моментом была организация самого процесса, так как квалифицированная работа заключалась в создании максимально большой ботнет-сети, которая позволила бы легко подключать к ней новые устройства, при чем подключением в большом числе случаев занимались непосредственно обычные пользователи, частные владельцы устройств, хактивисты. Координация атак велась в телеграм-каналах, получив доступ к которым удалось заранее узнавать даты готовящихся атак, тем самым минимизировав их последствия. Наиболее эффективными инструментами защиты на уровне организаций были названы брандмауэры для веб-приложений (WAF). Также были отмечены дефейсы сайтов госорганов. СМИ и организаций - данные атаки продолжаются и сейчас. В подавляющем большинстве случаев, их основная цель - оказать социально-политическое давление, а не получить коммерческую выгоду. Были также отмечены утечки данных, вредоносное шифрование и атаки на цепочки поставок, причинами которых становились "...старые уязвимости, небрежность в обращении с учётными записями и неспособность части компаний выявить вредоносную активность в своей инфраструктуре". Из опыта первого полугодия 2022 года можно сделать вывод о необходимости усиления ИБ на уровне защиты от конкретных кибератак и киберугроз, ориентации на ключевые риски в этом направлении и необходимости в более ответственном подходе к обеспечению информационной безопасности.»

__.png

Курило Андрей
Советник по вопросам ИБ
ФБК и FBK CyberSecurity



2. DDoS-атака на сайт китайской телеком-компании объемом 3,9 млн запросов в секунду
Источник

«По данным Imperva 27 июня прошла атака на сайт китайской телеком-компании, которая длилась 4 часа и в пике достигла 3,9 млн запросов в секунду (RPS), общий объем составил 25,3 млрд запросов. Создать такой поток удалось благодаря мультиплексированию HTTP/2. В атаке было задействовано более 170 IP-адресов из более 180 стран мира. Опасность подобных атак заключается в первую очередь в финансовых потерях, связанных с отказом одного из ключевых ресурсов компании. Напомним, что в 2022 году показатели мощности и длительности атак существенно выросли. По данным экспертов средняя продолжительность DDoS-атак в 2022 г. превысила сутки (29,5 часов), тогда как в феврале–марте 2021 г. этот показатель не превышал 12 минут. В 2022 году также была зафиксирована рекордная по длительности атака, которая длилась 145 часов, о чем свидетельствуют данные исследования Лаборатории Касперского.»

_.png

Собецкий Игорь
Руководитель направления
"Импортозамещение ПО и АПК"
FBK CyberSecurity



3. MFA Fatigue  новый вид кибератак
Источник

«MFA Fatigue или MFA Spamming – это относительно новый метод кибератак, направленный, что характерно, на изнурение пользователя бесконечными запросами системы многофакторной аутентификации. Пользователя засыпают push-уведомлениями о попытке входа в аккаунт под его учетными данными, рассылка уведомлений продолжается даже в ночное время. В результате продолжительного воздействия пользователь может потерять контроль и разрешить допустить злоумышленников в корпоративную сеть. Атакующие дополнительно связываются с жертвой атаки через почту, представляясь технической поддержкой, что создает дополнительное давление. Данный метод атак применялся многими известными группировками, в частности использовался при атаках на Microsoft, Uber и Cisco. Противодействие в этом случае должно быть следующее: со стороны пользователя необходимо проинформировать отдел ИБ о возможной компрометации учетных данных, а со стороны подразделения ИБ необходимо установить ограничение на число отправляемых запросов и реагировать на его превышение.»

_.png

Вадим Голованов
Менеджер направления
«Пентест и оценка защищенности»
FBK CyberSecurity



4. В законопроекте об оборотных штрафах определен объем утечки, при котором будут применяться штрафные санкции
Источник

«По данным РБК, рабочая группа Минцифры, ведущая разработку нового законопроекта, обсуждает установление штрафных санкций в размере 1% от оборота компании для случаев утечки персональных данных объемом более 10 тыс. записей. Подобные штрафы грозят компании даже при первом инциденте. Ранее предлагалось ввести трехступенчатую систему градации от предупреждения к фиксированному штрафу в зависимости от размера утечки и до оборотного штрафа для третьего случая утечки. Ранее, в июле, также обсуждалось введение штрафов "от" и "до" в зависимости от объемов утечки, а предел штрафных санкций устанавливать в зависимости от объема утечки, а также качества реализуемых организацией мер защиты данных, которые должны стать смягчающим фактором при вынесении решения.»

_.png

Иван Рощупкин
Руководитель направления
«Аудит и консалтинг в области информационной безопасности»
FBK CyberSecurity



5. Число крипто-скамерских доменов увеличилось в 5 раз
Источник

«Наши коллеги из Group-IB в своем отчете о б используемых мошеннических схемах на рынке криптовалют говорят о существенном росте числа подменных доменов, которые используются для обмана криптоинвесторов. Материалы рекламного характера публикуются от имени знаменитостей, используются в частности видео с применением технологий дипфейк. Основным источником распространения подобной информации стали YouTube и Twitch, где мошенники даже проводят крипто-стримы с применением вышеуказанной технологии. За счет накрутки видео-трансляция выводится в ТОП и привлекает живую аудиторию. Помимо этого на рынке мошеннических услуг популярностью пользуются промо-сайты и гайды для начинающих крипто-мошенников.»

_ (1).png

Алексей Карпушкин
Руководитель направления
«ИТ-аудит и консалтинг»
FBK CyberSecurity



6. Угрозы для АСУ ТП промышленных компаний
Источник

«В отчете Лаборатории Касперского говорится об угрозах атак на автоматизированные системы управления (АСУ), используемые в промышленном секторе и в частности нефтегазовой отрасли. По данным отчета основными угрозами для подобных систем являются вредоносы, которые проникают на компьютеры АСУ из интернета. Доли таких угроз в первом полугодии 2022 года значительно выросли: опасных интернет-ресурсов на 44%; троянов-шпионов на 18%; вредоносных документов на 80%. На 2 п.п. повысилась доля атак программ-вымогателей, эксперты полагают, что несмотря на незначительный прирост, это является существенной угрозой, так как она напрямую ведет к финансовым потерям. Устройства инженеров как правило подключены к интернету, поэтому также велика вероятность атаки посредством фишинговых рассылок, замаскированных под рабочую переписку или корреспонденцию. Изолированные же от внешней сети устройства также подвержены угрозам атак через зараженные флешки.»

_.png

Манцуров Михаил
Эксперт по анализу ИТ-инфрастурктуры
FBK CyberSecurity


Другие материалы