Контакты
Подписка
МЕНЮ
Контакты
Подписка

Эксперты Positive Technologies прогнозируют волну атак на сайты, связанные с ЧМ-2018

Эксперты Positive Technologies прогнозируют волну атак на сайты, связанные с ЧМ-2018

Эксперты Positive Technologies прогнозируют волну атак на сайты, связанные с ЧМ-2018


03.05.2018



По данным исследования, опубликованного компанией Positive Technologies, уязвимые онлайн-ресурсы позволяли злоумышленникам оказывать влияние на дипломатические отношения, получать доступ к списку пациентов клиник пластической хирургии, похищать огромные суммы у криптовалютных бирж и осуществлять другие атаки.

 Сайты государственных организаций в 2017 году вызывали устойчивый интерес нарушителей — в среднем ежедневно отмечалось 849 атак на каждую компанию. В феврале прошлого года злоумышленники успешно внедряли на веб-порталы посольств и иных ведомств по всему миру скрипт, заражающий устройства посетителей шпионским ПО, а позже с этой же целью был взломан сайт Национального совета США по внешней торговле.

 Публикация ложных новостей, к примеру, на официальном сайте министерства иностранных дел может спровоцировать дипломатический скандал и осложнить внешнеполитическую обстановку. Похожая атака произошла в середине прошлого года в Катаре: преступники разместили сфабрикованные высказывания эмира, что вызвало резкое ухудшение дипломатических отношений с другими странами. Традиционно мишенью хакеров становятся и веб-ресурсы, связанные с проведением президентских и парламентских выборов. Под угрозой находятся также веб-приложения, имеющие отношение к финальной части ЧМ-2018: эксперты Positive Technologies ожидают волну атак на такие сайты.

 На 2017 год пришелся рост популярности криптовалют и ICO (initial coin offering, первичного размещения токенов), который немедленно привлек внимание хакеров. Большинство атак на криптовалютные биржи и площадки для проведения ICO были связаны с недостаточной защитой веб-приложений, например, взломы проектов CoinDash и Enigma Project , в рамках которых преступники подменили на сайтах ICO адреса криптовалютных кошельков.

 В отчете приводится статистика и по сайтам сферы здравоохранения, на которые в среднем ежедневно совершалась 731 атака. Один из инцидент ов в этой сфере произошел в литовской клинике пластической хирургии, когда хакеры опубликовали более 25 000 интимных фото пациентов до и после операций. Предварительно хакеры требовали за удаление данных выкуп в размере 344 000 евро у самой клиники и до 2000 евро — у отдельных пациентов.

 В образовательной сфере атакующими, как отмечают авторы документа, являются чаще всего сами учащиеся, стремящиеся улучшить таким способом свою успеваемость. Уже становятся известны случаи взлома электронных дневников с этой целью, например, инцидент в школе Новосибирска, когда школьник в течение месяца исправлял оценки себе и одноклассникам. В сфере образования было выявлено в среднем по 106 атак на одну организацию.

 В области энергетики и промышленности эксперты Positive Technologies зафиксировали сравнительно малое количество атак на веб-приложения (9 атак в день на одну компанию), тем не менее эти атаки представляют особую опасность, поскольку их характер говорит о высокой квалификации преступников и тщательно спланированных действиях. Целью преступников в таких случаях, как правило, является доступ не только в корпоративную сеть, но и в технологический сегмент.

 Наиболее интенсивно в минувшем году атаковали веб-приложения IT-компаний и финансовых организаций (банков и электронных торговых площадок) — 1014 и 983 атак в день соответственно. Доступ к IT-компании может открыть злоумышленнику возможность проникнуть в инфраструктуру множества компаний-клиентов. Так, в прошедшем году масштабная кибератака с использованием шифровальщика NotPetya началась со взлома компании, занимающейся разработкой бухгалтерского ПО. Для финсектора самыми распространенными остаются атаки на пользователей веб-приложений.

"Практика показывает, что для обеспечения максимальной защиты веб-приложения необходимо проводить анализ защищенности на всех стадиях разработки, а также после введения в эксплуатацию, — говорит аналитик Positive Technologies Екатерина Килюшева. — Помимо этого, важно регулярно обновлять программные компоненты веб-приложения и использовать межсетевой экран уровня приложений (web application firewall) для дополнительной превентивной защиты, так как устранить уязвимость с помощью обновления можно просто не успеть".

 

Securitylab