Лаборатория Касперского: старые уязвимости снова в моде у хакеров

Лаборатория Касперского: старые уязвимости снова в моде у хакеров

Как Log4Shell, BlueKeep и OpenSMTPD влияют на кибербезопасность компаний.

image

«Лаборатория Касперского» опубликовала новый отчёт Ландшафт киберугроз для России и СНГ за первый квартал 2024 года и весь 2023 год. В документе команда Kaspersky Cyber Threat Intelligence детально описала актуальные угрозы, тактики, техники и процедуры атак, а также предложила методы снижения киберрисков.

Одной из ключевых тенденций, выявленных в отчёте, стало усиление угрозы хактивизма за последние 1,5 года. Хакеры нацеливаются на организации со слабой защитой, независимо от их индустрии, и используют любые доступные инструменты в открытой сети. При этом не снижают активности и группы, преследующие цели шпионажа и финансовой выгоды, такие как шифровальщики.

Преступники не стремятся менять свои сценарии и продолжают атаковать наименее подготовленные с точки зрения кибербезопасности организации. Хакеры активно используют известные уязвимости в популярных продуктах. Более 50% самых активно эксплуатируемых уязвимостей были зарегистрированы ещё в конце прошлого десятилетия.

  • Наиболее распространённой уязвимостью в 2023 году и первом квартале 2024 года стала CVE-2021-44228 (Log4Shell) в библиотеке Apache Log4j, позволяющая удалённо выполнять код.
  • Следом идет CVE-2019-0708 (BlueKeep) в Microsoft Windows и Microsoft Windows Server, которая также позволяет раскрывать конфиденциальную информацию, повышать привилегии и подменять пользовательский интерфейс.
  • Третье место занимает CVE-2020-7247 в почтовом сервере OpenSMTPD, дающая возможность удалённого выполнения кода и повышения привилегий.

В 2023 году и первом квартале 2024 года киберпреступники эксплуатировали уязвимости в архиваторах 7-Zip (CVE-2023-31102, CVE-2023-40481 и CVE-2022-29072), WinRAR (CVE-2023-38831), а также в браузере Google Chrome (CVE-2023-1822, CVE-2023-1812, CVE-2023-1813 и другие) для атак на корпоративные устройства в России и СНГ. Большинство из указанных недостатков позволяют выполнять вредоносный код, и почти все они были зарегистрированы в 2023 году.

Значительную угрозу продолжают представлять программы-вымогатели. В 2024 году они остаются одной из главных угроз для организаций по всему миру. Число таких атак стабильно высокое, растёт сумма выкупа, и компании сталкиваются с трудностями в дешифровке данных. Среди самых распространённых программ-вымогателей в первом квартале 2024 года оказались Dcryptor, Lockbit и Conti, а годом ранее лидировали Phobos, Lockbit и Conti.

В Лаборатории Касперского отметили, что целью отчёта было показать важность правильно выстроенных процессов информационной безопасности и анализа тактик, техник и процедур атакующих.

Подчеркивается, что для предотвращения атак важно выстроить процесс устранения уязвимостей (Patch Management) и использовать комплексные защитные решения для оперативного выявления и устранения угроз. Важную роль играет повышение цифровой грамотности сотрудников, так как во многих случаях атаки становятся возможными из-за человеческого фактора.

Специалисты Лаборатории Касперского рекомендуют:

  • проводить регулярные обучающие тренинги для сотрудников;
  • использовать сложные и уникальные пароли;
  • установить многофакторную аутентификацию;
  • ограничить права доступа;
  • выстроить сегментацию сети;
  • установить надёжные EDR-решения для защиты конечных устройств;
  • использовать решения с технологией Sandbox для предотвращения проникновения вредоносного ПО через вложения на электронной почте;
  • регулярно обновлять операционную систему и ПО на всех корпоративных устройствах;
  • для эффективной защиты важно предоставлять ИБ-специалистам доступ к актуальной информации о новейших тактиках, техниках и процедурах злоумышленников.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться