Российские предприятия малого и среднего бизнеса всё чаще становятся целями атак злоумышленников с помощью программ-шифровальщиков. В четвёртом квартале 2022 года количество обращений пострадавших организаций за восстановлением ценных данных к специалистам по реагированию на киберинциденты выросло почти в два раза по сравнению с предыдущим кварталом. Об этом заявили в «Лаборатория Касперского».

Кибербезопасность.

Начало 2023 года также ознаменовалось ростом кибератак с помощью программ-шифровальщиков на МСБ. Атака шифровальщиков может привести к остановке деятельности, невозможности подать документы в различные службы, срыву контрактов и других важных корпоративных процессов, поэтому всем компаниям важно помнить про комплексную защиту ИТ-инфраструктуры.

В январе 2023 года показатель уже превысил половину запросов последнего квартала 2022 года. Основной целью злоумышленников в большинстве случаях была финансовая выгода.

Атаки затронули самый широкий спектр компаний, в том числе организации, оказывающие бухгалтерские и клининговые услуги, поставляющие строительные материалы, а также небольшие производства. Наиболее частый вектор атаки ― через службу удалённого рабочего стола (RDP), когда злоумышленники используют подобранные или украденные ранее учётные данные. Получив таким образом доступ в сеть организации, злоумышленники в дальнейшем получают контроль над ней и запускают шифровальщик.

Количество атак с помощью шифровальщиков остается стабильно высоким. Защитные системы  зафиксировали более 400 тысяч попыток заражения корпоративных устройств данным видом вредоносного ПО в 2022 году. В пятёрку шифровальщиков, которые чаще всего попадают на рабочие компьютеры предприятий малого и среднего бизнеса, вошли Cryakl, Phobos, Stop, Crysis/Dharma, Makop.

Если в начале прошлого года специалисты по информационной безопасности наблюдали смещение вектора атак в сторону хактивизма ― нанесения ущерба стабильности и непрерывности бизнеса без требований выкупа, то сейчас активность злоумышленников стала более традиционной, когда целью блокировки становится денежная компенсация.

Для защиты от атак с использованием программ-вымогателей специалисты по информационной безопасности рекомендуют запретить подключаться к службам удалённого рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьезной необходимости, и всегда использовать надёжные пароли для таких служб.

Кроме того, нужно всегда обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей. Важно регулярно выполнять резервное копирование данных. Убедиться, что в экстренной ситуации вы можете быстро получить доступ к бэкапу.

Немаловажно использовать продвинутую защиту рабочих мест с возможностями превентивного обнаружения киберугроз и реагирования на них, использовать актуальные данные Threat Intelligence, чтобы оставаться в курсе современных техник и тактик, используемых злоумышленниками. А также обучать и инструктировать своих сотрудников по вопросам обеспечения безопасности корпоративной среды. В этом могут помочь специализированные курсы.

Важно комплексно защищать IT-инфраструктуру и сокращать поверхность потенциальных атак.