Количество кибератак и взломов сетей производственных компаний увеличилось на 11% по сравнению с 2019 годом.

В первые шесть месяцев 2020 года, когда большая часть мира ввела карантинные меры из-за пандемии коронавирусной инфекции (COVID-19), а сотрудники компаний и фирм перешли на удаленный режим работы, киберпреступники и хакеры стали чаще взламывать компьютерные сети производственных, технологических и телекоммуникационных предприятий.

По данным специалистов компаний CrowdStrike, жертвами злоумышленников стали компании в 27 различных отраслях, что почти вдвое превышает данный показатель за весь 2019 год. Как отметили эксперты количество атак и взломов сетей производственных компаний увеличилось на 11% по сравнению с 2019 годом.

Атаки на производственные компании в основном затрагивали бизнес-системы или сети фронт-офиса, а не компьютеры, задействованные в системах управления производством. Как предполагают специалисты, преступники выбрали своей целью отрасли, которые уже были уязвимы из-за крупномасштабных сбоев в их глобальной цепочке поставок материалов. Компании, испытывающие проблемы с получением материалов, в глазах преступников были «более склонны платить выкуп, чтобы предотвратить дальнейшие нарушения».

Увеличение числа атак, вероятно, также было вызвано внезапным переходом к удаленной работе и «ускоренным созданием новой инфраструктуры многими компаниями», что, возможно, привело к эксплуатации большего количества уязвимостей.

Хакерские группировки, действующие в интересах иностранных правительств, чаще всего атаковали компании в сферах сельского хозяйства, здравоохранения, СМИ, технологий и телекоммуникаций.

Например, в одном случае поддерживаемая правительством Северной Кореи группировка Labyrinth Chollima атаковала неназванную сельскохозяйственную компанию, отправив одному из ее сотрудников поддельное предложение о работе. Документ Microsoft Word, прикрепленный к письму, содержал вредоносный код, который позволял хакерам копировать файлы в сети клиента.

Иранская хакерская группировка Tracer Kitten использовала специально разработанный бэкдор для взлома телекоммуникационной компании, работающей на территории Европы, на Ближнего Востока и Африки.

Наиболее распространенными инструментами тестирования на проникновение, которые преступники использовали в течение первых шести месяцев 2020 года, были:

  1. Mimikatz;

  2. Cobalt Strike;

  3. PowerShell Empire;

  4. PowerSploit;

  5. Meterpreter;

  6. LaZagne;

  7. SharpHound;

  8. Powerkatz;

  9. PowerCat;

  10. Rubeus.

Mimikatz;

Cobalt Strike;

PowerShell Empire;

PowerSploit;

Meterpreter;

LaZagne;

SharpHound;

Powerkatz;

PowerCat;

Rubeus.

Источник: securitylab