რომელი კიბერსაშიშროებებია აქტუალური დსთ-ს ქვეყნებში: წარმოგვიდგენს „კასპერსკის ლაბორატორია“
თბილისი, 29 მაისი. „კასპერსკის ლაბორატორიამ“ წარმოადგინა ანგარიში „საფრთხის ლანდშაფტი რუსეთისა და დსთ-სთვის“ 2024 და 2023 წლის პირველი კვარტლისათვის. დოკუმენტში Kaspersky Cyber Threat Intelligence-ის გუნდმა აღწერა მიმდინარე საფრთხეები, შეადგინა ტაქტიკის, ტექნიკისა და თავდასხმის პროცედურების სია, ასევე კიბერრისკების შემცირების საშუალებები.
ანგარიშის ძირითადი დასკვნები. გასული წელიწადნახევრის განმავლობაში, ჰაქტივიზმის საფრთხე კვლავ საგრძნობია. თავდამსხმელები ღია ქსელში არსებული ნებისმიერი ხელსაწყოს გამოყენებით მიზნში იღებენ სუსტად დაცულ ორგანიზაციებს, კონკრეტული ინდუსტრიაზე დაყრდნობის გარეშე. ამავდროულად, კვლავ აქტიურად მოქმედებენ ჯგუფები, რომლებიც თავს ესხმიან ჯაშუშობისა და ფინანსური სარგებლობის მიზნით, როგორიცაა გამოსასყიდი პროგრამა.
თავდამსხმელებს ურჩევნიათ არ შეცვალონ თავიანთი სკრიპტები და თავს დაესხნენ ორგანიზაციებს, რომლებიც ყველაზე ნაკლებად არიან მომზადებულნი კიბერუსაფრთხოების თვალსაზრისით, მაგალითად, ისინი იყენებენ უკვე კარგად ცნობილ და საერთო დაუცველობას იმ პროდუქტებში, რომლებსაც ბევრი ორგანიზაცია იყენებს.
დაუცველობა კორპორატიულ ქსელებზე თავდასხმების დროს. ყველაზე აქტიურად ექსპლუატირებული CVE-ების ნახევარზე მეტი დარეგისტრირდა გასული ათწლეულის ბოლოს. ყველაზე გავრცელებული დაუცველობა 2023 წელს და 2024 წლის პირველ კვარტალში იყო კრიტიკული დაუცველობა CVE-2021-44228 (Log4Shell) Apache Log4j ბიბლიოთეკაში, რომელიც იძლევა კოდის დისტანციური შეყვანის საშუალებას. მეორე ადგილზეა დაუცველობა CVE-2019-0708 (BlueKeep) Microsoft Windows-სა და Microsoft Windows Server-ში. კოდის დისტანციური შეყვანის გარდა, ის ასევე კონფიდენციალური ინფორმაციის განჟღავნების, პრივილეგიების გაზრდის და მომხმარებლის ინტერფეისის გადალახვის საშუალებას იძლევა. ყველაზე ხშირად გამოყენებული სამეულში ასევე შევიდა OpenSMTPD ფოსტის სერვერზე დაუცველობა CVE-2020-7247, რომელიც შეიძლება გამოყენებულ იქნას კოდის დისტანციურად შესაყვანად და პრივილეგიების გაზრდისთვის.
დაუცველობა თავდასხმების დროს ბოლო წერტილის მოწყობილობების საშუალებით. რუსეთსა და დსთ-ს კორპორატიულ მოწყობილობებზე თავდასხმისთვის თავდამსხმელები ყველაზე ხშირად იყენებენ დაუცველობას 7-Zip და WinRAR არქივებში, ასევე Google Chrome ბრაუზერში. 2024 წლის პირველ კვარტალში და 2023 წელს, როდესაც თავს დაესხნენ ორგანიზაციებს რუსეთსა და დსთ-ში, თავდამსხმელებმა გამოიყენეს ხარვეზები 7-Zip-ში (CVE-2023-31102/CVE-2023-40481 და CVE-2022-29072). ყველაზე გავრცელებული ასევე მოიცავდა დაუცველობას WinRAR-ში (CVE-2023-38831) და Google Chrome-ში (CVE-2023-1822/CVE-2023-1812/CVE-2023-1813 და სხვა). ყველაზე აქტიურად ექსპლუატირებული დაუცველობის უმეტესობა (10-დან 9) მავნე კოდის შეყვანის საშუალებას იძლევა. გარდა ამისა, თითქმის ყველა მათგანი 2023 წელს დარეგისტრირდა.
გამოსასყიდი პროგრამების საფრთხე. თავდამსხმელები იყენებენ დაუცველობას, მათ შორის შეტევებისთვის დაშიფვრის პროგრამების გამოყენებით. 2024 წელს ისინი რჩებიან ერთ-ერთ მთავარ საფრთხედ ორგანიზაციებისთვის მთელ მსოფლიოში: ასეთი თავდასხმების რაოდენობა მუდმივად მაღალ დონეზეა, გამოსასყიდის ჯამური ზომა იზრდება, ხოლო კომპანიები გაშიფვრის სირთულის წინაშე დგანან.
2024 წლის პირველ კვარტალში გამოსასყიდი პროგრამების ყველაზე გავრცელებულ სამეულში შედის Dcryptor, Lockbit და Conti Trojans. გასული წლის იმავე პერიოდში სამი ასე გამოიყურებოდა: Phobos, Lockbit და Conti.
„ანგარიშის მომზადებისას ჩვენი მიზანი იყო წარმოგვედგინა კიბერ საფრთხის ამჟამინდელი ლანდშაფტის სრულფასოვანი ანალიზი, ისევე როგორც კიდევ ერთხელ მოგვეხდინა იმის დემონსტრირება, რომ სათანადოდ სტრუქტურირებული ინფორმაციული უსაფრთხოების პროცესები და თავდამსხმელის ტაქტიკის, ტექნიკისა და პროცედურების შესწავლა არის საუკეთესო საშუალება იმისათვის, რომ შევძლოთ კიბერსაშიშროებებისთვის წინ აღმდეგობის გაწევა. კერძოდ, იმისთვის, რომ არ მოხდეს დაუცველობის გამოყენება ორგანიზაციებზე თავდასხმებისთვის, მნიშვნელოვანია მათი აღმოფხვრის პროცესის ან Patch Management-ის აგება. ასევე აუცილებელია უსაფრთხოების ყოვლისმომცველი გადაწყვეტილებების გამოყენება, რომლებიც საშუალებას მოგცემთ სწრაფად ამოიცნოთ საფრთხეები და აღმოფხვრათ ისინი. ტექნიკური საშუალებების გარდა, ღირს ყურადღების მიქცევა თანამშრომლების ციფრული ცოდნის გაუმჯობესებაზე, რადგან ხშირ შემთხვევაში თავდასხმები ადამიანური ფაქტორის გამო ხდება შესაძლებელი“, – ამბობს „კასპერსკის ლაბორატორიის“ მოწინავე საფრთხეების კვლევის განყოფილების ხელმძღვანელი ნიკიტა ნაზაროვი.
რა ზომები უნდა მიიღოთ იმისათვის, რომ თავიდან აიცილოთ დაუცველობა თქვენს კომპანიაზე თავდასხმისთვის თქვენ შეგიძლიათ გაიგოთ აქ: