Из успешных атак 87% были направлены на компьютеры, серверы и сетевое оборудование — основные мишени вымогателей. В 44% случаев злоумышленники проводили атаки на персонал промышленных организаций с помощью вредоносных рассылок по электронной почте (94%) и фишинговых сайтов (10%). Направлены на веб-ресурсы (сайты) организаций промышленного сектора были 12% атак.
Рисунок 4. Объекты атак на промышленные организации (доля атак)
В большинстве успешных атак (70%) на промышленные организации злоумышленники применяли вредоносное ПО. Почти в половине кибератак (44%) на промышленность были использованы методы социальной инженерии. Доля атак, в которых эксплуатировались уязвимости ПО, составила 43%.
Рисунок 5. Методы атак на промышленные организации (доля атак)
Вредоносное ПО
Наиболее распространенным типом вредоносных программ стали шифровальщики — две трети атак с использованием ВПО были проведены с их помощью. Тремя наиболее популярными типами программ-вымогателей в промышленной отрасли в 2022 году стали LockBit, BlackCat (ALPHV) и Conti. Все три программы-вымогателя имеют реализацию как для Windows, так и для Linux. Каждый штамм представляет серьезную угрозу для предприятий из любой отрасли, не только из промышленной. К ним нельзя относиться легкомысленно, когда речь идет об обеспечении доступности и конфиденциальности данных.
Рисунок 6. ВПО, используемое в атаках на промышленные организации (доля атак с использованием ВПО)
Трендом 2022 года в атаках на промышленный сектор оказалось применение злоумышленниками вайперов — ПО, удаляющего данные. Такое ПО может приводить к нарушениям технологических процессов и выходу оборудования из строя. Вайперы Meteor и CaddyWiper были популярны в первом квартале 2022 года и активно используются до сих пор. Они могут причинить серьезный вред организациям, удаляя или искажая важные данные, нарушая работу сетей, блокируя доступ к системам или приложениям.
ВПО для удаленного управления было использовано в 23% случаев. Здесь можно выделить распространенные трояны удаленного доступа (RAT) PlugX, Remcos и TRISIS, которые применялись для несанкционированного доступа к корпоративной инфраструктуре. Эти трояны могут использоваться для различных операций в системе: например, кражи конфиденциальных данных, нарушения основной деятельности или установки дополнительных вредоносных программ.
В 15% атак применялись программы для шпионажа. Самым популярным оказался вирус-шпион Agent Tesla, который может использоваться для кражи конфиденциальной информации. Он способен собирать и отправлять на командный сервер такие данные, как нажатия клавиш, снимки экрана и сетевой трафик. Чтобы предотвратить распространение шпионского ПО, организациям важно иметь современную систему антивирусной защиты и регулярно сканировать свои сети на наличие потенциальных угроз. Кроме того, сотрудники должны быть обучены тому, как распознавать подозрительные электронные письма или веб-сайты, которые могут содержать вредоносные ссылки.
Рисунок 7. Способы распространения вредоносного ПО в атаках на промышленные организации
Наиболее популярным каналом социальной инженерии в промышленном секторе стала электронная почта. С ее помощью злоумышленники доставляют вредоносное ПО, маскируя его под различные документы, и рассылают письма с вредоносными ссылками, при переходе по которым загружается ВПО или открываются фишинговые сайты.
Рисунок 8. Каналы социальной инженерии, используемые злоумышленниками в атаках на промышленность
Дарквеб в помощь
Количество доступов к инфраструктуре промышленных организаций, продаваемых в дарквебе, в 2022 году выросло на 40% по сравнению с 2021 годом.
Рисунок 9. Количество продаваемых доступов к промышленным компаниям по годам
В 2022 году доступы составляли 75% от всех объявлений, относящихся к промышленности. Такой перевес объясняется желанием легкого заработка и популярностью этого направления у новичков, которые, получив первоначальный доступ, продают его более квалифицированным злоумышленникам для дальнейшего развития атаки.
Рисунок 10. Темы объявлений на форумах в дарквебе, касающихся промышленных компаний
На теневых форумах встречаются объявления о продаже большого количества доступов к компаниям по различным ценам: они содержат сведения о доходе организации, количестве устройств в сети и уровне привилегий полученного доступа.
Рисунок 11. Объявление о продаже доступов к инфраструктуре промышленных компаний на теневом форуме
Стоимость большинства доступов находится в диапазоне от 500 до 5000 $. Если цена ниже 500 долларов, речь идет о доступе в небольшую компанию с невысоким уровнем привилегий. Низкая стоимость может также говорить о перепродаже доступа или его продаже сразу нескольким лицам. Количество доступов стоимостью более 5000 $ невысоко, такая стоимость может быть оправдана большой доходностью и размером компании, а также высоким уровнем привилегий учетной записи. В некоторых случаях продавец может снизить высокую цену, если видит, что она неактуальна.
Рисунок 12. Количество доступов в дарквебе по отношению к их цене
Рисунок 13. Снижение цены доступа
Если сравнивать количество доступов к компаниям в зависимости от их дохода, то к компаниям с небольшим доходом (до 100 млн $) доступов на теневом рынке больше на 30%. Это обусловлено низким уровнем защищенности таких организаций, что позволяет злоумышленникам с меньшими усилиями получить первоначальный доступ.
Рисунок 14. Доходность компаний, к которым продавался доступ
Группировки, атаковавшие промышленные организации
Рисунок 15. Группировки, атаковавшие промышленные организации в 2022 году
Наибольшую активность в отношении промышленного сектора проявляли группировки вымогателей, в частности LockBit, BlackCat, Cl0p, Conti. Из успешных атак 70% были проведены с использованием вредоносного программного обеспечения, среди которого явными лидерами оказались программы-шифровальщики.
Атаки хактивистов в основном были направлены на нарушение основной деятельности организаций, создание помех в предоставлении сервисов и похищение конфиденциальной информации. Для достижения своих целей киберактивисты проводили массированные DDoS-атаки, взламывали сайты промышленных компаний, похищали деловую переписку компаний с почтовых серверов.
Среди APT-группировок можно выделить Space Pirates, APT31 и ChamelGang. Space Pirates на сегодняшний день наиболее активная из них. С момента публикации нашего отчета в мае 2022 года эта группа продолжает проводить новые атаки. Среди ее целей государственные учреждения, организации авиационно-космической отрасли, энергетики, ВПК, промышленности. Шпионя за компаниями, эта группировка использует в основном следующие инструменты: Deed RAT, MyKLoadClient, Zupdax, RtlShare. Однако в недавнем исследовании мы обнаружили, что она также использует бэкдор ShadowPad, который применяется и другими злоумышленниками азиатского региона. В своих атаках группа использует фишинг и уязвимости в продуктах компаний на внешнем периметре.
Группа APT31 до 2021 года не атаковала объекты в России. Но недавно специалисты PT Expert Security Center первыми выявили такую активность группировки и подготовили об этом подробный отчет. Группа атакует государственные учреждения, СМИ, ТЭК. Ее целью является шпионаж, у нее тоже есть свой набор инструментов, а в качестве контрольных серверов она использует облачные хранилища для обхода сетевых средств обнаружения. В качестве исходного вектора применяется фишинг.
ChamelGang активизировалась в середине 2021 года. Группа начала свои атаки с эксплуатации уязвимости ProxyShell на серверах Exchange по всему миру. Основная ее цель — шпионаж. Для сокрытия ВПО она использует собственные инструменты и нетривиальные техники.