https://ria.ru/20220119/dannye-1768621276.html
В "Лаборатории Касперского" предупредили о новых способах кражи данных
В "Лаборатории Касперского" предупредили о новых способах кражи данных - РИА Новости, 19.01.2022
В "Лаборатории Касперского" предупредили о новых способах кражи данных
Злоумышленники в 2021 году начали применять новые тактики для кражи учетных записей из сетей автоматизированных систем управления (АСУ), атаки отличаются... РИА Новости, 19.01.2022
2022-01-19T18:58:00+03:00
2022-01-19T18:58:00+03:00
2022-01-19T18:58:00+03:00
общество
технологии
лаборатория касперского
кибербезопасность
россия
персональные данные
https://cdnn21.img.ria.ru/images/154800/69/1548006967_0:159:3077:1889_1920x0_80_0_0_33b39a688e05194ac2862115f98fd058.jpg
МОСКВА, 19 янв - РИА Новости. Злоумышленники в 2021 году начали применять новые тактики для кражи учетных записей из сетей автоматизированных систем управления (АСУ), атаки отличаются короткой продолжительностью и ограниченным числом целей, сообщила "Лаборатория Касперского"."В 2021 году специалисты Kaspersky ICS CERT выявили растущее множество атак с применением шпионского ПО на компьютеры АСУ по всему миру. Злоумышленники используют широко распространенное шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца", - говорится в сообщении.Продолжительность атак гораздо меньше, чем обычно длятся подобные кампании - она не превышает 25 дней. Каждый экземпляр вредоносного ПО обнаруживается на нескольких десятках компьютеров, из них 40-45% имеет отношение к АСУ, а остальные являются частью IT-инфраструктуры тех же организаций. Примерно пятая часть (21%) всех образцов шпионского ПО, заблокированных в первом полугодии 2021 года на компьютерах АСУ, относилась к такому типу.При этом среди всех компьютеров АСУ, атакованных шпионским ПО, до одной шестой части подверглись атакам с применением этой тактики. Чаще всего вредоносные программы распространяются при помощи фишинговых писем - мошенники используют корпоративные почтовые системы атакованных компаний, атака под видом деловой переписки распространяется в локальной сети организации и от одной компании к другой.Специалисты выявили 25 торговых площадок, на которых злоумышленники продавали логины и пароли, в том числе, вероятно, похищенные и в ходе этих атак. Проанализировав предложения, было установлено, что наиболее ценным товаром стали учетные данные, которые обеспечивают доступ к внутренним системам предприятий, например, по RDP (протокол удаленного рабочего стола), при этом 4% всех продаваемых на момент исследования RDP-аккаунтов принадлежали промышленным предприятиям, что составило 2 тысячи аккаунтов."На протяжении 2021 года мы наблюдали быстрорастущий тренд в ландшафте угроз для промышленных предприятий. Злоумышленники сокращают масштаб атаки и время использования каждого образца, быстро заменяя его на новый в каждой следующей атаке. ... Угроза действительно значительная и заслуживает особого внимания", - сказал эксперт команды Kaspersky ICS CERT Кирилл Круглов, слова которого приводит пресс-служба.Как обеспечить безопасностьДля того, чтобы обеспечить защиту промышленного предприятия, партнерской сети и бизнеса в целом, компания советует внедрить двухфакторную аутентификацию для доступа к корпоративной электронной почте и другим сервисам, доступным из интернета, убедиться, что все устройства в офисной и технологической сетях защищены современным решением для обеспечения безопасности конечных устройств и оно регулярно обновляется, обучать сотрудников безопасной работе с электронной почтой.Кроме того, важно не просто очищать папки со спамом, а регулярно проверять их, следить, не продаются ли корпоративные учетные записи организации на теневых площадках, использовать технологии песочницы (sandbox) для автоматической проверки вложений во входящих электронных письмах и проверять вложения в исходящих сообщениях электронной почты - это может помочь обнаружить, что учетные записи сотрудников скомпрометированы.
россия
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2022
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/154800/69/1548006967_173:0:2902:2047_1920x0_80_0_0_da81d6bcc477d97346210965429666f3.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
общество, технологии, лаборатория касперского, кибербезопасность, россия, персональные данные
Общество, Технологии, Лаборатория Касперского, Кибербезопасность, Россия, персональные данные
В "Лаборатории Касперского" предупредили о новых способах кражи данных
"Лаборатория Касперского": новые тактики для кражи учетных записей появились в 2021 году
МОСКВА, 19 янв - РИА Новости. Злоумышленники в 2021 году начали применять новые тактики для кражи учетных записей из сетей автоматизированных систем управления (АСУ), атаки отличаются короткой продолжительностью и ограниченным числом целей, сообщила "
Лаборатория Касперского".
"В 2021 году специалисты Kaspersky ICS CERT выявили растущее множество атак с применением шпионского ПО на компьютеры АСУ по всему миру. Злоумышленники используют широко распространенное шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца", - говорится в сообщении.
Продолжительность атак гораздо меньше, чем обычно длятся подобные кампании - она не превышает 25 дней. Каждый экземпляр вредоносного ПО обнаруживается на нескольких десятках компьютеров, из них 40-45% имеет отношение к АСУ, а остальные являются частью IT-инфраструктуры тех же организаций. Примерно пятая часть (21%) всех образцов шпионского ПО, заблокированных в первом полугодии 2021 года на компьютерах АСУ, относилась к такому типу.
При этом среди всех компьютеров АСУ, атакованных шпионским ПО, до одной шестой части подверглись атакам с применением этой тактики. Чаще всего вредоносные программы распространяются при помощи фишинговых писем - мошенники используют корпоративные почтовые системы атакованных компаний, атака под видом деловой переписки распространяется в локальной сети организации и от одной компании к другой.
Специалисты выявили 25 торговых площадок, на которых злоумышленники продавали логины и пароли, в том числе, вероятно, похищенные и в ходе этих атак. Проанализировав предложения, было установлено, что наиболее ценным товаром стали учетные данные, которые обеспечивают доступ к внутренним системам предприятий, например, по RDP (протокол удаленного рабочего стола), при этом 4% всех продаваемых на момент исследования RDP-аккаунтов принадлежали промышленным предприятиям, что составило 2 тысячи аккаунтов.
"На протяжении 2021 года мы наблюдали быстрорастущий тренд в ландшафте угроз для промышленных предприятий. Злоумышленники сокращают масштаб атаки и время использования каждого образца, быстро заменяя его на новый в каждой следующей атаке. ... Угроза действительно значительная и заслуживает особого внимания", - сказал эксперт команды Kaspersky ICS CERT Кирилл Круглов, слова которого приводит пресс-служба.
Как обеспечить безопасность
Для того, чтобы обеспечить защиту промышленного предприятия, партнерской сети и бизнеса в целом, компания советует внедрить двухфакторную аутентификацию для доступа к корпоративной электронной почте и другим сервисам, доступным из интернета, убедиться, что все устройства в офисной и технологической сетях защищены современным решением для обеспечения безопасности конечных устройств и оно регулярно обновляется, обучать сотрудников безопасной работе с электронной почтой.
Кроме того, важно не просто очищать папки со спамом, а регулярно проверять их, следить, не продаются ли корпоративные учетные записи организации на теневых площадках, использовать технологии песочницы (sandbox) для автоматической проверки вложений во входящих электронных письмах и проверять вложения в исходящих сообщениях электронной почты - это может помочь обнаружить, что учетные записи сотрудников скомпрометированы.