😈 Атаки на государственный сектор.
😈 Атаки на государственный сектор.
• Исследователи Positive Technologies выкатили объемный отчет, в котором описали актуальные киберугрозы для гос. сектора. Исследование основано на данных об успешных кибератаках с 2022 года по первое полугодие 2024:
- Наиболее популярным объектом для атакующих стали ПК, серверы и сетевое оборудование, что составляет около 80% успешных атак. Почти в половине инцидентов (47%) злоумышленникам удалось использовать методы социальной инженерии. Веб-ресурсы становились объектами злоумышленников в 36% успешных атак.
- Одним из самых распространенных, легких и эффективных способов для атакующих является использование вредоносного ПО, а процент успешных атак составляет целых 56%. Стоит отметить, что доступность ВПО на теневом рынке играет ключевую роль в этом направлении, так как существует очень богатый выбор инструментов и услуг по их разработке.
- Что касается Ransomware, то тут можно наблюдать существенное снижение популярности данного вида атак. Такая тенденция складывается из многочисленных факторов: прекращение деятельности крупных хакерских группировок, утечка исходного кода популярных инструментов, нежелание гос. учреждений платить большой выкуп атакующим и т.д.
- Отдельное внимание уделено методам социальной инженерии, анализу теневого рынка и последствиям успешных атак на гос. организации. Стоит выделить, что основными причинами, по которым злоумышленники атакуют именно гос. сектор, являются следующие факторы: серьезные последствия нарушений работы, данные государственного сектора, общественное внимание и, что самое главное, устаревшие технологии и меры безопасности.
📰 Полная версия отчета включает в себя следующие темы:
• Как атакуют злоумышленники;
• Целевые регионы атакующих: госучреждения стран Азии под угрозой;
• Последствия атак и гипотезы недопустимых событий:
➡Нарушения работы и ущерб интересам государства;
➡Финансовые потери;
➡Утечки;
• Рекомендации:
➡Определение недопустимых событий и основных объектов воздействия на инфраструктуру;
➡Кибертрансформация;
➡Подтверждение киберустойчивости;
• Выводы.
S.E. ▪️ infosec.work ▪️ VT
• Исследователи Positive Technologies выкатили объемный отчет, в котором описали актуальные киберугрозы для гос. сектора. Исследование основано на данных об успешных кибератаках с 2022 года по первое полугодие 2024:
- Наиболее популярным объектом для атакующих стали ПК, серверы и сетевое оборудование, что составляет около 80% успешных атак. Почти в половине инцидентов (47%) злоумышленникам удалось использовать методы социальной инженерии. Веб-ресурсы становились объектами злоумышленников в 36% успешных атак.
- Одним из самых распространенных, легких и эффективных способов для атакующих является использование вредоносного ПО, а процент успешных атак составляет целых 56%. Стоит отметить, что доступность ВПО на теневом рынке играет ключевую роль в этом направлении, так как существует очень богатый выбор инструментов и услуг по их разработке.
- Что касается Ransomware, то тут можно наблюдать существенное снижение популярности данного вида атак. Такая тенденция складывается из многочисленных факторов: прекращение деятельности крупных хакерских группировок, утечка исходного кода популярных инструментов, нежелание гос. учреждений платить большой выкуп атакующим и т.д.
- Отдельное внимание уделено методам социальной инженерии, анализу теневого рынка и последствиям успешных атак на гос. организации. Стоит выделить, что основными причинами, по которым злоумышленники атакуют именно гос. сектор, являются следующие факторы: серьезные последствия нарушений работы, данные государственного сектора, общественное внимание и, что самое главное, устаревшие технологии и меры безопасности.
📰 Полная версия отчета включает в себя следующие темы:
• Как атакуют злоумышленники;
• Целевые регионы атакующих: госучреждения стран Азии под угрозой;
• Последствия атак и гипотезы недопустимых событий:
➡Нарушения работы и ущерб интересам государства;
➡Финансовые потери;
➡Утечки;
• Рекомендации:
➡Определение недопустимых событий и основных объектов воздействия на инфраструктуру;
➡Кибертрансформация;
➡Подтверждение киберустойчивости;
• Выводы.
S.E. ▪️ infosec.work ▪️ VT
Канал источник:@Social_engineering