Киберпреступники работают по всем фронтам: ежедневно фиксируются атаки и на коммерческие компании, и на государственные организации, и на частных лиц. Хакеры взламывают базы данных, крадут конфиденциальную информацию, проникают в корпоративные системы, вскрывают банковские счета. В этой статье мы приводим свежую статистику международной компании Positive Technologies о кибератаках в 2022 году и рекомендации её специалистов о том, как защитить себя и свой бизнес от хакеров.
 
В I половине 2022 года количество кибератак выросло по сравнению с тем же периодом прошлого года. Чаще всего кибератакам подвергались государственные учреждения и компании промышленного сектора.
В рассматриваемый период наблюдались массивные атаки на веб-ресурсы, проводимые организованными группами хактивистов. Злоумышленники стали чаще использовать фишинговые сайты и торрент-площадки для распространения ВПО.
Количество атак в 2021 и 2022 годах (по кварталам)
 
Категории жертв кибератак среди организаций
 
Объекты атак
 
Методы атак
 
Последствия атак наносили достаточно серьёзный ущерб:
- 
	Компании теряли прибыль из-за простоев, вызванных недоступностью сетевой инфраструктуры; 
- 
	Компании несли убытки из-за затруднений или невозможности доступа клиентов и пользователей к веб-ресурсам и сервисам объектов атак; 
- 
	Производственные предприятия сталкивались с нарушениями своей деятельности. 
Кроме того, злоумышленники получали доступ к конфиденциальной информации жертв.
Последствия атак
 
Более трети атак (40%) на организации в 2022 году привели к утечкам конфиденциальной информации. Наиболее похищаемыми данными организаций стали персональные данные (36%) и сведения, содержащие коммерческую тайну (11%). У частных лиц чаще похищали учётные и персональные данные, на которые пришлось 41% и 24% соответственно.
Типы украденных данных в атаках на организации
 
Типы украденных данных в атаках на частных лиц
 
Полные результаты исследования можно посмотреть по этой ссылке.
1. Используйте эффективные технические средства защиты:
- 
	Системы централизованного управления обновлениями и патчами для используемого ПО. Для правильной приоритезации планов по обновлениям необходимо учитывать сведения об актуальных угрозах безопасности. 
 
 
- 
	Системы антивирусной защиты со встроенной изолированной средой («песочницей») для динамической проверки файлов, способные выявлять и блокировать вредоносные файлы в корпоративной электронной почте до момента их открытия сотрудниками и другие вирусные угрозы. Наиболее эффективным будет использование антивирусного ПО, построенного на решениях одновременно нескольких производителей, способного обнаруживать скрытое присутствие вредоносных программ и позволяющего выявлять и блокировать вредоносную активность в различных потоках данных – в почтовом, сетевом и веб-трафике, в файловых хранилищах, на веб-порталах. 
 
 
- 
	SIEM-решения – для своевременного выявления и эффективного реагирования на инциденты информационной безопасности. Это позволит своевременно выявлять злонамеренную активность, попытки взлома инфраструктуры, присутствие злоумышленника и принимать оперативные меры по нейтрализации угроз. 
 
 
- 
	Автоматизированные средства анализа защищённости и выявления уязвимостей в ПО. 
 
 
- 
	Межсетевые экраны уровня приложений (web application firewalls) – в качестве превентивной меры защиты веб-ресурсов. 
 
 
- 
	Системы глубокого анализа сетевого трафика – для обнаружения сложных целевых атак как в реальном времени, так и в сохраненных копиях трафика. Применение такого решения позволит не только увидеть не обнаруженные ранее факты взлома, но и в режиме реального времени отслеживать сетевые атаки, в том числе запуск вредоносного ПО и хакерских инструментов, эксплуатацию уязвимостей ПО и атаки на контроллер домена. 
 
 
- 
	Специализированные сервисы анти-DDoS. 
2. Защищайте данные:
- 
	не храните чувствительную информацию в открытом виде или в открытом доступе; 
 
 
- 
	регулярно создавайте резервные копии систем и храните их на выделенных серверах отдельно от сетевых сегментов рабочих систем; 
 
 
- 
	минимизируйте, насколько это возможно, привилегии пользователей и служб; 
 
 
- 
	используйте разные учётные записи и пароли для доступа к различным ресурсам; 
 
 
- 
	применяйте двухфакторную аутентификацию там, где это возможно, например, для защиты привилегированных учётных записей. 
3. Не допускайте использования простых паролей:
- 
	применяйте парольную политику, предусматривающую строгие требования к минимальной длине и сложности паролей; 
 
 
- 
	ограничьте срок использования паролей (не более 90 дней); 
 
 
- 
	смените стандартные пароли на новые, удовлетворяющие строгой парольной политике. 
4. Контролируйте безопасность систем:
- 
	своевременно обновляйте используемое ПО по мере выхода патчей; 
 
 
- 
	проверяйте и повышайте осведомлённость сотрудников в вопросах информационной безопасности; 
 
 
- 
	контролируйте появление небезопасных ресурсов на периметре сети; регулярно проводите инвентаризацию ресурсов, доступных для подключения из интернета; анализируйте защищённость таких ресурсов и устраняйте уязвимости в используемом ПО; 
 
 
- 
	эффективно фильтруйте трафик для минимизации доступных внешнему злоумышленнику интерфейсов сетевых служб; особое внимание стоит уделять интерфейсам удалённого управления серверами и сетевым оборудованием; 
 
 
- 
	регулярно проводите тестирование на проникновение для своевременного выявления новых векторов атак на внутреннюю инфраструктуру и оценки эффективности принятых мер по защите; 
 
 
- 
	регулярно проводите анализ защищённости веб-приложений, включая анализ исходного кода, с целью выявления и устранения уязвимостей, позволяющих проводить атаки, в том числе на клиентов приложения; 
 
 
- 
	отслеживайте количество запросов к ресурсам в секунду, настройте конфигурацию серверов и сетевых устройств таким образом, чтобы нейтрализовать типичные сценарии атаки (например, TCP- и UDP-флуд или множественные запросы к БД). 
Более подробные рекомендации можно посмотреть по этой ссылке.
1. Не экономьте на безопасности:
- 
	используйте только лицензионное ПО; 
- 
	используйте эффективные средства антивирусной защиты на всех устройствах; 
- 
	своевременно обновляйте используемое ПО по мере выхода патчей. 
2. Защищайте ваши данные:
- 
	наиболее важные файлы храните не только на жёстком диске компьютера, но и на съёмных носителях, внешних жёстких дисках или в облачном хранилище; 
- 
	для повседневной работы в ОС используйте учётную запись без привилегий администратора; 
- 
	используйте двухфакторную аутентификацию там, где это возможно, например, для защиты электронной почты. 
3. Не используйте простые пароли:
- 
	используйте сложные пароли, состоящие из незначащих комбинаций букв, цифр и знаков, длиной не менее 8 символов. Для создания и хранения паролей можно воспользоваться менеджером паролей (защищённым хранилищем с функциями генерации новых паролей); 
- 
	не используйте один и тот же пароль для разных систем (для сайтов, электронной почты и др.); 
- 
	меняйте все пароли хотя бы раз в полгода, а лучше – каждые два-три месяца. 
4. Будьте бдительны:
- 
	проверяйте все вложения, полученные по электронной почте, с помощью антивирусного ПО; 
- 
	с осторожностью относитесь к сайтам с некорректными сертификатами и учитывайте, что введенные на них данные могут быть перехвачены злоумышленниками; 
- 
	будьте предельно внимательны при вводе учётных данных на сайтах и во время работы с онлайн-платежами; 
- 
	не переходите по ссылкам на незнакомые подозрительные ресурсы, особенно когда браузер предупреждает об опасности; 
- 
	не переходите по ссылкам из всплывающих окон, даже если рекламируемые компания или продукт вам знакомы; 
- 
	не загружайте файлы с подозрительных веб-ресурсов или из других неизвестных источников. 
  
 Чтобы не пропустить интересную для вас статью о малом бизнесе, подпишитесь на наш Telegram-канал, страницу в «ВКонтакте» и канал на «Яндекс.Дзен».
 
 
                             
                             
                             
                                         
                                         
                                         
                                         
                                        