В 2024 году Беларусь оказалась на втором месте в мире по доле пользователей, атакованных киберугрозами из интернета, — данный показатель составил 43,5 процента.
Этой и другой информацией поделилась компания Kaspersky на пресс-конференции «Итоги года в кибербезопасности», которая прошла 11 декабря в Минске.
Статистика выводилась на основе анонимизированных данных, полученных в результате работы защитных программ Kaspersky с января по ноябрь 2024 года.
Эксперты рассказали об актуальных для белорусских организаций и пользователей киберугрозах, в том числе о последних угрозах со стороны искусственного интеллекта — дипфейках.
Немало внимания уделили исполнению указа президента №40 «О кибербезопасности» и его реализации в телекоммуникационной отрасли.
Так, Георгий Маркарян, глава группы реагирования на киберинциденты МТС, рассказал о создании своего центра кибербезопасности с использованием решений Kaspersky.
Ключевые угрозы для бизнеса
Наибольший рост показателей по заблокированным попыткам атак на организации зафиксирован среди локальных вредоносов, шпионских программ и бэкдоров.
Количество атак локальными вредоносными файлами — распространяющимися, например, через съемные носители (скажем, флешки), — выросло на 12 процентов.
Число атак с использованием шпионских программ выросло на 34 процента, а бэкдоров — «зловредов» для скрытого удаленного управления устройством — на 36 процентов.
Актуальным остается фишинг — выманивание данных. За 11 месяцев заблокированы миллионы попыток белорусов перейти на фишинг-страницы. Показатель вырос в 1,7 раза.
Кроме того, отражено более 20 тысяч атак шифровальщиков — без учета атакованных сегментов среднего и малого бизнеса.
Одна из крупных организаций подверглась действию Wiper — программы для уничтожения данных, которая смогла частично уничтожить ее цифровую инфраструктуру.
В топ вредоносов, атакующих белорусский бизнес, эксперты компании включили троянцев Netwire RAT, Agent Tesla и NjRAT, а также стилер Redline.
Kaspersky советует компаниям:
- использовать EDR-решения для выявления и реагирования на инциденты на уровне конечных устройств;
- регулярно обновлять ПО на всех корпоративных устройствах, чтобы избежать несанкционированного проникновения во внутреннюю сеть через уязвимости;
- использовать SIEM-систему, предназначенную для централизованного сбора, анализа и корреляции инцидентов ИБ из различных источников данных;
- не открывать службы удаленного рабочего стола (например, RDP) для публичных сетей, если это не является абсолютно необходимым, и использовать для них надежные пароли;
- использовать актуальные данные Threat intelligence, чтобы оставаться в курсе актуальных техник и тактик злоумышленников;
- повышать цифровую грамотность всего персонала тренингами, проводить специализированное обучение для сотрудников службы ИБ;
- регулярно создавать изолированные от сети и быстро доступные резервные копии корпоративных данных.