Команда Check Point Research (CPR) из компании Check Point Software Technologies, поставщика решений в области кибербезопасности по всему миру, опубликовала отчет 2022 Security Report. Он показывает, какие инструменты и методы использовали киберпреступники в 2021 году для атак на организации по всему миру — начиная с атаки SolarWinds в начале года, которая представила совершенно новый уровень сложности и распространения, заканчивая наплывом эксплойтов уязвимости Apache Log4j.

Основные цифры: в 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году; число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%; организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на 75%); организации из государственной и военной сфер подвергались атакам в среднем 1 136 раз в неделю (рост на 47%); организации из сферы коммуникаций подвергались атакам в среднем 1 079 раз в неделю (рост на 51%); самый большой рост за год (146%) наблюдался на производителей программного обеспечения.

Атаки на цепочки поставок: печально известная атака SolarWinds заложила основу для других. В 2021 году злоумышленники провели множество сложных атак, таких как Codecov в апреле, Kaseya в июле. В декабре была обнаружена уязвимость Log4j. Взрывной эффект, достигнутый благодаря одной уязвимости в библиотеке с открытым исходным кодом, демонстрирует огромный риск, присущий цепочкам поставок программного обеспечения.

Кибератаки, нарушающие повседневную жизнь: в 2021 году участились атаки на объекты критической инфраструктуры, что нарушило привычный ритм жизни многих людей, а в некоторых случаях даже угрожало их физической безопасности.

Облачные сервисы под ударом: В 2021 году уязвимости облачных провайдеров стали гораздо более пугающими. Некоторые из них, раскрытые в этом году, позволяли злоумышленникам в течение различных периодов времени выполнять произвольный код, повышать привилегии до уровня суперпользователя, получать доступ к большому количеству частного контента и даже переходить из одной среды в другую.

Изменения в ландшафте мобильных угроз: в течение года злоумышленники активно использовали smishing (SMS-фишинг) для распространения вредоносного ПО; взламывали аккаунты в социальных сетях, чтобы получить доступ к мобильным устройствам. Продолжающаяся цифровизация банковского сектора в 2021 году привела к появлению различных приложений, предназначенных для снижения числа личных, физических взаимодействий, что, в свою очередь, привело к распространению новых угроз.

«Трещины» в экосистемах вымогателей: В 2021 году правительства и правоохранительные органы изменили свою позицию по отношению к организованным группировкам вымогателей. Они перешли от пассивных или упреждающих мер к проактивным операциям против операторов, их фондов и вспомогательной инфраструктуры. Особенно серьезные изменения произошли после майского инцидента с трубопроводом Colonial Pipeline.

Возвращение Emotet: Один из самых опасных и печально известных ботнетов опять вернулся. В ноябре команда Check Point Research обнаружила, что активность вредоносной программы составляет не менее 50% от уровня, который наблюдали в январе 2021 года, незадолго до первоначального уничтожения. Это продолжилось и в декабре — злоумышленники провели несколько кампаний. Скорее всего, это сохранится до 2022 года — или до следующей попытки уничтожения.

«В течение года, который начался с последствий одной из самых разрушительных атак на цепочки поставок в истории, мы наблюдали, как росла изощренность и уверенность злоумышленников, — рассказала Майя Хоровиц, руководитель группы Threat Intelligence Research, Check Point Software Technologies. — Кульминацией стал эксплойт уязвимости Log4j, который застал ИБ-сообщество врасплох и показал уровень риска, присущий цепочкам поставок программного обеспечения. За прошлые месяцы мы увидели, что злоумышленники все больше внимания уделяют мобильным устройствам, что облачные сервисы подвергаются атакам; как критически важная инфраструктура как Colonial Pipeline блокируется ради выкупа, а также как возрождается один из самых опасных ботнетов в истории. Но не все так мрачно и плохо. В 2021 году мы также увидели, что целостность экосистемы вымогателей нарушается, поскольку правоохранительные органы по всему миру решили занять более жесткую позицию в отношении группировок. Шокирующие события заставили правительства разных стран осознать необходимость более активного подхода к борьбе с киберрисками. Эта же философия распространяется и на компании, которые больше не могут позволить себе применять разобщенный и пассивный подход к борьбе с угрозами. Им необходимо иметь всю информацию об угрозах в реальном времени и такую инфраструктуру безопасности, которую можно быстро и эффективно мобилизовать».

«Недавний арест в РФ сии членов группировки REvil — уникальное событие в истории киберпространства, — добавляет Лотем Финкельстин, руководитель отдела анализа угроз Check Point Software Technologies. — Если сравнивать эту ситуацию с уничтожением Emotet, то можно увидеть несколько важных различий и одно тревожное сходство. В случае REvil были реальные аресты руководителей и изъятие имущества: автомобилей представительского класса, крупных сумм наличных, криптовалюту. Но невозможно арестовать код. Достаточно одного-двух членов или просто аффилированных лиц банды, чтобы скрыться с ключевыми инструментами атаки REvil и объединиться позднее — возможно, в другой стране. Мы можем только надеяться, что этого не произойдет. Конечно, такие аресты — не конец для распространения программ-вымогателей. Но любые меры, которые предпринимают правительства, обмениваясь информацией для ограничения преступной деятельности, заслуживает одобрения».

«Тенденции кибератак: Check Point 2022 Security Report» дает подробный обзор ландшафта киберугроз. Эти выводы основаны на данных, полученных от Check Point Software ThreatCloud Intelligence за период с января по декабрь 2021 года. Они подчеркивают ключевые тактики, которые киберпреступники используют для атак на бизнес.