Positive Technologies: итоги 2021 года в кибербезопасности и какие вызовы принесет 2022-й

Эксперты Positive Technologies выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м.

Подводя итоги прошлого года, эксперты компании отметили следующие тенденции:

  • Рост числа атак шифровальщиков. Появившийся годом ранее тренд прочно закрепился в числе фаворитов 2021-го: за первые восемь месяцев прошлого года число атак с использованием программ-вымогателей, среди которых Avos Locker, Avaddon, Conti (Ryuk) и REvil, превысило количество аналогичных атак за весь 2020 год. Последствиями атак шифровальщиков, помимо кражи информации, были сбои в работе государственных IT-систем и систем умного города. Благодаря выкупам финансовое состояние вымогателей улучшилось настолько, что в 2021 году они могли позволить себе купить на теневых форумах уязвимости нулевого дня под различные системы, чтобы наносить точечные удары по свои жертвам. Ими чаще всего становились госучреждения, медицинские
  • Уязвимости в корпоративных сервисах по-прежнему привлекают злоумышленников. Затянувшиеся «пандемийные» условия и укрепившийся тренд на гибридный формат работы, как мы и предполагали, подстегнули злоумышленников активно искать и эксплуатировать уязвимости в системах RDP, спрос на которые продолжил существенно расти в 2021 году, а также бреши в системах аудио- и видеосвязи различных производителей. Примечательно еще и то, что на руку атакующим могут сыграть уязвимости в ПО, призванном обеспечивать защиту от хакерских атак: 12,5% всех уязвимостей, выявленных экспертами Positive Technologies за 2021 год, пришлось на средства защиты информации.
  • Промышленные предприятия подвергаются атакам с помощью хакинга. Промышленность все еще входит в топ-3 отраслей по количеству атак, хотя в 2021 году мы отметили незначительно снижение их числа по сравнению с годом ранее. Основными методами атак остаются фишинговые рассылки (56%) и хакинг (35%), причем доля последнего стабильно растет в течение нескольких лет. Успешность применения этого метода злоумышленниками свидетельствует о низком уровне защищенности промышленных организаций, наличии большого числа уязвимостей и недостатков защиты как на периметре сети, так и во внутренней инфраструктуре.
  • Всплеск онлайн-мошенничества в банковском секторе. В 2021 году экспертный центр безопасности (PT Expert Security Center) фиксировал активность преступных группировок, специализирующихся на краже средств у компаний, однако появление новых крупных игроков, нацеленных на вывод денег со счетов в банках, замечено не было. Число атак 1 на финансовые компании в прошлом году сопоставимо с уровнем 2 2020 года. При этом сформировался другой тренд: злоумышленники стали меньше обращать внимания на платежные карты и банкоматы и переключились на онлайн-мошенничество (кредитный фрод, обход онлайн-проверок, использующих технологии onboarding/KYC/AML). Мы связываем эту тенденцию с оказанием материальной поддержки бизнесу и безработным во время пандемии и локдаунов. Злоумышленники воспользовались тем, что правительства переводили средства онлайн. В частности, мошенники получали кредиты на чужие имена, чужие фирмы, иногда на «мертвые души» или настоящих людей, которым теперь придется их выплачивать.
  • Бум использования технологий ИИ и громких инцидентов, принесших злоумышленникам прибыль. В 2021 года тема безопасности ИИ стала как никогда актуальной из-за первых киберпреступлений, связанных с технологией Deepfake. Самый яркий случай — обман государственной системы Китая, которая принимала налоговые документы, подтвержденные фальшивой биометрией. По некоторым данным, злоумышленники подделывали личные данные жертв с 2018 года. Если раньше для реалистичной подмены лица и мимики на видео требовалось использовать большие вычислительные мощности, то сегодня практически на любой смартфон можно установить подобные приложения. Таким образом, развитие этой технологии может стать хорошим подспорьем для злоумышленников.

Среди возможных негативных сценариев, которые будут преобладать в 2022 году, эксперты Positive Technologies обозначили:

  • Госучреждения на мушке. С ростом числа онлайн-услуг и объема данных, которые обрабатываются в государственных информационных системах, мы ожидаем дальнейшее увеличение числа атак на государственные учреждения, в том числе атаки на их веб-ресурсы. Получение данных — главный мотив нападений. Отдельные всплески нелегитимной активности в отношении государственных IT-ресурсов стоит ожидать в преддверии и во время значимых для стран событий. Так, например, в России мы прогнозируем рост DDoS-атак и атак с использованием социальной инженерии, а также рост числа попыток проникновения в сеть госучреждений в единый день голосования в сентябре 2022-го.
  • Гонка исследователей и преступников за уязвимостями ужесточится. В этом году злоумышленники, по нашему мнению, продолжат охотиться за уязвимостями нулевого дня, брать на вооружение новые эксплойты и информацию о только что найденных брешах в безопасности. Скорее всего, возникнет своеобразная гонка, в которую также будут вовлечены компании: кто первый выявит уязвимость — исследователь или преступник, что первое будет опубликовано — эксплойт или патч, а главное, что выберут организации — как можно быстрее установить патч или быть взломанными и платить выкуп.
  • Дефицит экспертов по ИБ будет компенсироваться автоматизацией. В ближайшие два-три года утолить кадровый голод отрасль сможет с помощью технологий защиты, позволяющих автоматизировать ряд процессов служб ИБ.Подход результативной кибербезопасности, который совсем недавно начал применяться в российских компаниях, может серьезно трансформировать рынок. Таким образом, бизнес сможет обеспечить невозможность реализации недопустимых для них событий силами минимального числа специалистов и в автоматическом режиме.
  • Пользователям онлайн-банкинга стоит быть начеку. Одной из главных целей злоумышленников в этом году станут клиенты банков, которые активно пользуются онлайн-банкингом. Уже в 2020 году доля его использования среди взрослого населения, по данным ЦБ РФ, превысила 75% (в дальнейшем она будет только расти). Атакующие продолжат развивать инструменты для компрометации банковских приложений, а именно банковские трояны, стилеры и RAT для мобильных устройств. С их помощью они смогут получать доступ к учетным данным и устройствам жертв и обходить многофакторную аутентификацию. Также в ходу останутся приемы социальной инженерии и использование в атаках логических уязвимостей.
  • Растущий интерес киберпреступников к NFT. Мы ожидаем появления новых методов мошенничества, связанного с NFT, который стал главным трендом 2021 года. Однако пока только в сфере искусства, поскольку сейчас токенизируют исключительно иллюстрации (хотя можно практически все что угодно). Новое прочтение технологий токенизации дает простор для разного рода спекуляций и способов обмана. По нашим прогнозам, актуальными будут фишинг, нацеленный на отдельных участников процесса покупки-продажи, а также эксплуатация уязвимостей в смарт-контрактах. Если злоумышленники научатся «предсказывать» характеристики каждой новой коллекции в смарт-контактах, они смогут перехватывать самые редкие и дорогостоящие NFT вне правил ценообразования.

«Продолжит оставаться актуальным тренд на атаки типа supply chain и trusted relationship. Если злоумышленники выберут целями IT-компании, которые служат точками проникновения в корпоративные сети своих клиентов, то, скорее всего, мы получим инциденты, по масштабности аналогичные SolarWinds и WannaCry. Другая угроза тоже связана с атаками на цепочку поставок: возрастет число атак, связанных с компрометацией или подделкой программного обеспечения с открытым исходным кодом. Сложность таких инцидентов заключается в том, что зачастую никто в компаниях точно не знает, какие компоненты используются в собственных IT-системах. Яркий тренд 2021-го — атаки на облачную инфраструктуру — укрепится в наступившем году. Мы ожидаем появления новых методов атак и образцов вредоносного ПО, нацеленных на системы Linux, средства виртуализации и оркестраторы. Бизнес все больше полагается на облачные сервисы, а значит, киберустойчивость компаний теперь будет зависеть среди прочего от надежности провайдеров, а также от умения специалистов мониторить „облака“ с точки зрения ИБ и оперативно реагировать на специфические атаки», — комментирует Алексей Новиков, директор экспертного центра безопасности Positive Technologies.

«Нынешний уровень защищенности ключевых отраслей чреват для общества драматическими последствиями: общее число инцидентов растет на десятки процентов ежеквартально, атаки усложняются, а их эффективность повышается. При этом еще пару лет назад многие воспринимали кибербезопасность как формальную задачу и не стремились построить реальную защиту информационных ресурсов. 2021 год показал концептуальное изменение подхода к защите: бизнес понял, что кибербезопасность может быть результативной и что ее результат должен быть измерим и понятен. Оценить его можно только путем реального моделирования действий злоумышленников на киберполигонах. Это, безусловно, подтверждают изменения в составе работ, ежегодно выполняемых Positive Technologies. Так, по итогам прошлого года мы реализовали более десятка крупных проектов, нацеленных на верификацию неприемлемых событий (рисков), которые бизнес считает абсолютно недопустимыми, за гарантированное недопущение которых должна нести ответственность информационная безопасность», — комментирует Борис Симис, заместитель генерального директора Positive Technologies по развитию бизнеса Positive Technologies.


  1. 94 атаки за первые три квартала 2021 года.
  2. 126 атак за 2020 год.