Կասպերսկի. Ինչ կիբեռսպառնալիքներ են արդիական ԱՊՀ երկրների համար
«Կասպերսկի» ընկերությունը ներկայացրել է 2024-ին և 2023-ի առաջին եռամսյակում «Ռուսաստանի և ԱՊՀ-ի համար սպառնալիքների լանդշաֆտը» հաշվետվությունը: Փաստաթղթում Kaspersky Cyber Threat Intelligence թիմը նկարագրել է արդիական սպառնալիքները, կազմել գրոհների մարտավարությունների, տեխնիկաների և ընթացակարգերի, ինչպես նաև կիբեռռիսկերի նվազեցման միջոցների ցանկը:
Հաշվետվության հիմնական եզրակացությունները։ Վերջին մեկուկես տարվա ընթացքում հաքտիվիզմի սպառնալիքը շարունակել է թափ հավաքել։ Գրոհողներն ուշադրություն են դարձնում թույլ պաշտպանությամբ կազմակերպություններին, առանց որոշակի ճյուղի հետ կապելու՝ օգտագործելով բաց ցանցում առկա ցանկացած գործիք: Միևնույն ժամանակ, ակտիվությունը չեն նվազեցնում և խմբերը, որոնք գրոհում են լրտեսության և ֆինանսական շահի նպատակով, օրինակ՝ ծածկագրողները։
Չարագործները նախընտրում են չփոխել իրենց սցենարները և գրոհում են կիբեռանվտանգության տեսանկյունից ամենաքիչ պատրաստված կազմակերպությունները, օրինակ՝ շահագործում են արդեն հայտնի և տարածված խոցելիություններն այն պրոդուկտներում, որոնցից օգտվում են շատ կազմակերպություններ:
Խոցելիությունները կորպորատիվ ցանցի վրա գրոհներում։ Ամենաակտիվ շահագործվող CVE-ների կեսից ավելին գրանցվել է անցյալ տասնամյակի վերջին: 2023-ին և 2024-ի առաջին եռամսյակում ամենատարածվածը CVE-2021-44228 (Log4Shell) կրիտիկական խոցելիությունն էր Apache Log4j շտեմարանում, որը թույլ է տալիս հեռավար կերպով կոդ գործարկել: Երկրորդ տեղում է Microsoft Windows-ի և Microsoft Windows Server-ի CVE-2019-0708 (BlueKeep) խոցելիությունը: Բացի կոդի հեռավար գործարկումից, այն նաև թույլ է տալիս տեսնել գաղտնի տեղեկատվություն, բարձրացնել արտոնությունները և կեղծել օգտվողի միջերեսը: Առավել հաճախ օգտագործվածների եռյակում է նաև OpenSMTPD փոստային սերվերի CVE-2020-7247 խոցելիությունը, որի միջոցով հնարավոր է հեռավար գործարկել կոդը և բարձրացնել արտոնությունները։
Խոցելիությունները վերջնական սարքերի միջոցով գրոհներում: Ռուսաստանում և ԱՊՀ-ում կորպորատիվ սարքերի վրա գրոհների համար չարագործներն առավել հաճախ օգտագործում են 7-Zip և WinRAR արխիվատորների, ինչպես նաև Google Chrome բրաուզերի խոցելիությունները: 2024-ի առաջին եռամսյակում և 2023-ին Ռուսաստանում և ԱՊՀ-ում կազմակերպությունների վրա գրոհներում հարձակվողները շահագործել են 7-Zip-ի սողանցքներ (CVE-2023-31102/CVE-2023-40481 և CVE-2022-29072)։ Ամենատարածվածներից են նաև WinRAR-ի (CVE-2023-38831) և Google Chrome-ի (CVE-2023-1822/CVE-2023-1812/ CVE-2023-1813 և այլն) խոցելիությունները։ Ամենաակտիվ օգտագործվող սողանցքների մեծ մասը (10-ից 9-ը) թույլ է տալիս կատարել վնասակար կոդ: Ընդ որում, գրեթե բոլորը գրանցվել են 2023 թվականին։
Ծածկագրող ծրագրերի սպառնալիքը։ Չարագործներն օգտագործում են խոցելիություններն այդ թվում ծածկագրող ծրագրերի օգտագործմամբ գրոհների համար։ 2024-ին դրանք շարունակում են մնալ ամբողջ աշխարհի կազմակերպությունների գլխավոր սպառնալիքներից մեկը. նման գրոհների թիվը կայուն բարձր մակարդակի վրա է, աճում է փրկագնի ընդհանուր չափը, ընդ որում, ընկերությունները բախվում են ապածածկագրման բարդությանը։
2024-ի առաջին եռամսյակում ծածկագրող ծրագրերի ամենատարածված տեսակների առաջին եռյակում են Dcryptor, Lockbit-ը և Conti տրոյացիները: Անցյալ տարվա նույն ժամանակահատվածում եռյակը հետևյալն էր. Phobos, Lockbit և Conti:
«Հաշվետվությունը պատրաստելիս մեր նպատակն էր ներկայացնել կիբեռսպառնալիքների արդի լանդշաֆտի լիարժեք ուսումնասիրություն, ինչպես նաև ևս մեկ անգամ ցույց տալ, որ տեղեկատվական անվտանգության ճիշտ կառուցված գործընթացները և գրոհողների մարտավարությունների, տեխնիկաների և ընթացակարգերի վերլուծությունը շարունակում են մնալ կիբեռսպառնալիքներին հակազդելու հուսալի միջոց: Մասնավորապես, կազմակերպությունների վրա գրոհներում խոցելիությունների օգտագործումը կանխելու համար կարևոր է կառուցել դրանց վերացման գործընթացը կամ Patch Management-ը: Անհրաժեշտ է նաև օգտագործել համալիր պաշտպանական լուծումներ, որոնք թույլ են տալիս օպերատիվ կերպով բացահայտել սպառնալիքները և վերացնել դրանք։ Բացի տեխնիկական միջոցներից, արժե ուշադրություն դարձնել աշխատակիցների թվային գրագիտության բարձրացմանը, քանի որ շատ դեպքերում գրոհները հնարավոր են դառնում մարդկային գործոնի պատճառով»,- մեկնաբանում է «Կասպերսկի» ընկերության սպառնալիքների ընդլայնված հետազոտության բաժնի ղեկավար Նիկիտա Նազարովը:
Ընկերության վրա գրոհներում խոցելիությունների օգտագործումը կանխելու միջոցների մասին կարելի է իմանալ այստեղ:
-
11:12 31/10/24Գիտությունը՝ արվեստի լեզվով. Կապի թանգարանում կայացավ Գիտության շաբաթվա մրցանակաբաշխություն
-
14:59 11/10/24Team Talks փոդքասթը WCIT-ի մասնակից դարձրեց բոլոր ցանկացողներին
-
13:22 25/09/24Լայնածավալ վերազինում Team Telecom Armenia-ի ցանցում
-
11:27 17/09/24Team Telecom Armenia-ն WCIT2024/DigiTec-ի տեխնոլոգիական գործընկերն է․ կնքվեց փոխըմբռնման հուշագիր
-
14:34 13/11/24Երևանում կկայանա Silicon Mountains ամենամյա գագաթնաժողովը
-
15:03 06/12/23Հայաստանից ամենաշատ ներբեռնվող հավելվածները. 06/12/2023
-
14:28 05/09/23Հայաստանից ամենաշատ ներբեռնվող հավելվածները. 04/09/2023
-
19:31 22/09/22Level Up միայն ուսանողների համար․ Ucom-ն առաջարկում է ինտերնետի x2 և x3 ծավալ
-
14:19 28/06/22Վիվա-ՄՏՍ. Փոփոխություններ «Ղարաբաղ Տելեկոմ» ցանցում ռոումինգ ծառայության պայմաններում
-
19:29 12/10/21Վիվա-ՄՏՍ. «iPhone 13» և «iPhone 13 Pro»-ի վաճառքին մնացել են հաշված օրեր
-
18:58 28/09/20Շարժական կապի օպերատորների համատեղ հայտարարությունը
-
18:57 13/08/20Վիվա-ՄՏՍ. «Լիցք+». այժմ արդեն մինչև 2000 Դ չափով
-
12:15 11/08/192019թ. առաջին կիսամյակում ՀՀ խոշոր հեռահաղորդակցական ընկերությունների մուծած հարկերի ծավալը նվազել է մոտ 23.07%-ով
-
16:27 03/05/19Ռոստելեկոմ. նոր առաջարկ՝ երեք ամիս կես գնով
-
13:56 04/12/18Ռոստելեկոմ․ Հայտնի են STARTUP BOOST WEEKEND Vol3 նախագծի հաղթողները
-
16:07 27/09/18Ռոստելեկոմը ռեբրենդինգ է իրականացրել
-
12:11 14/02/24Picsart-ն ամենաորոնվածն է App Store-ում
-
14:59 02/06/23TalkAround․ Գեներատիվ AI-ը գործնականում. մարտահրավերներ և հնարավորություններ
-
21:00 26/03/23Հայկական Picsart-ը՝ Forbes-ի 14 ուշագրավ ու խելահեղ արհեստական բանականության գործիքների շարքում
-
16:48 03/02/23Հայկական Picsart-ն աշխարհի 20 լավագույն հավելվածների շարքում է