Рубрикатор |
Все новости | Новости отрасли |
Атаки на вендоров программного обеспечения выросли в 2021 году на 146%
27 января 2022 |
Отчет 2022 Security Report, опубликованный Check Point Research, раскрывает, какие инструменты и методы использовали киберпреступники в 2021 году для атак на организации по всему миру — начиная с атаки SolarWinds в начале года, которая представила совершенно новый уровень сложности и распространения, заканчивая наплывом эксплойтов уязвимости Apache Log4j.
- В 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.
- Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.
- Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на 75%).
- Организации из государственной и военной сфер подвергались атакам в среднем 1 136 раз в неделю (рост на 47%).
- Организации из сферы коммуникаций подвергались атакам в среднем 1 079 раз в неделю (рост на 51%).
- Самый большой рост за год (146%) наблюдался в атаках на производителей программного обеспечения.
- Атаки на цепочки поставок: печально известная атака SolarWinds заложила основу для других. В 2021 году злоумышленники провели множество сложных атак, таких как Codecov в апреле, Kaseya в июле. В декабре была обнаружена уязвимость Log4j. Взрывной эффект, достигнутый благодаря одной уязвимости в библиотеке с открытым исходным кодом, демонстрирует огромный риск, присущий цепочкам поставок программного обеспечения.
- Кибератаки, нарушающие повседневную жизнь: в 2021 году участились атаки на объекты критической инфраструктуры, что нарушило привычный ритм жизни многих людей, а в некоторых случаях даже угрожало их физической безопасности.
- Облачные сервисы под ударом: В 2021 году уязвимости облачных провайдеров стали гораздо более пугающими. Некоторые из них, раскрытые в этом году, позволяли злоумышленникам в течение различных периодов времени выполнять произвольный код, повышать привилегии до уровня суперпользователя, получать доступ к большому количеству частного контента и даже переходить из одной среды в другую.
- Изменения в ландшафте мобильных угроз: в течение года злоумышленники активно использовали smishing (SMS-фишинг) для распространения вредоносного ПО; взламывали аккаунты в социальных сетях, чтобы получить доступ к мобильным устройствам. Продолжающаяся цифровизация банковского сектора в 2021 году привела к появлению различных приложений, предназначенных для снижения числа личных, физических взаимодействий, что, в свою очередь, привело к распространению новых угроз.
- «Трещины» в экосистемах вымогателей: В 2021 году правительства и правоохранительные органы изменили свою позицию по отношению к организованным группировкам вымогателей. Они перешли от пассивных или упреждающих мер к проактивным операциям против операторов, их фондов и вспомогательной инфраструктуры. Особенно серьезные изменения произошли после майского инцидента с трубопроводом Colonial Pipeline.
- Возвращение Emotet: Один из самых опасных и печально известных ботнетов опять вернулся. В ноябре команда Check Point Research обнаружила, что активность вредоносной программы составляет не менее 50% от уровня, который наблюдали в январе 2021 года, незадолго до первоначального уничтожения. Это продолжилось и в декабре — злоумышленники провели несколько кампаний. Скорее всего, это сохранится до 2022 года — или до следующей попытки уничтожения.
Источник: Check Point
Читайте также:
Более 90% анализируемых компаний в 2023 году сталкивались с утечками корпоративных учетных записей
43% российских компаний собираются в 2024 году инвестировать в средства обнаружения киберугроз
Названы основные киберугрозы 2023 года
Эксперты обнаружили новые кроссплатформенные угрозы
Угрозы 2023 года: кибершпионаж, двойное вымогательство и двукратный рост атак на телеком
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.