Названы основные способы хакерских атак на промышленные компании России

Основным способом хакерских атак на российские промышленные компании стало распространение вредоносного программного обеспечения (ПО).
Такие данные представители компании Positive Technologies озвучили на прошедшем в Магнитогорске форуме «Цифровая устойчивость и информационная безопасность России».
Вредоносы фигурировали в 70 процентах успешных атак, однако аналитики Positive Technologies отметили, что многие инциденты были связаны с комбинированием сразу нескольких угроз. В число лидирующих методик киберпреступников также попали социальная инженерия (44 процента) и эксплуатация уязвимостей (43 процента). Чуть реже применяется компрометация учетных данных (21 процент), а самым непопулярным из основных методов названа компрометация цепочек поставок.
«Наиболее распространенным типом вредоносных программ стали шифровальщики — две трети атак с использованием вредоносного ПО были проведены с их помощью. Тремя наиболее популярными типами программ-вымогателей в промышленной отрасли в 2022 году стали LockBit, BlackCat (ALPHV) и Conti», — говорится в отчете Positive Technologies.
Суммарно на долю шифровальщиков пришлось 65 процентов атак, также популярны вредоносы для удаленного управления (так называемые вайперы, 23 процента) и шпионское ПО (15 процентов). Говоря о социальной инженерии, аналитики отмечают, что в 94 процентах случаев в качестве основного канала используются письма с зараженным содержанием, распространяемые посредством электронной почты.
Ранее была названа стоимость доступа к взломанным промышленным компаниям в даркнете. В 2022 году хакеры просили за раскрытие способа проникновения в чужие сети от 500 до 5 тысяч долларов.
Геннадий СамохваловДругие новости по теме:










