Russian
  • English
  • Korean
  • Техническая поддержка
  • Личный кабинет партнера
Positive Technologies
Russian
  • English
  • Korean
  • Решения
    Построение центра ГосСОПКА

    Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

    Безопасность объектов КИИ

    Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

    PT Industrial Cybersecurity Suite

    Комплексная платформа для защиты промышленности от киберугроз

    Комплекс для раннего выявления сложных угроз

    Комплексное решение для раннего выявления и предотвращения целевых атак

    PT XDR

    Решение класса Extended Detection and Response для выявления киберугроз и реагирования на них

    Посмотреть все →
  • Продукты
    MaxPatrol 8

    Контроль защищенности и соответствия стандартам

    PT MultiScanner

    Многоуровневая защита от вредоносного ПО

    MaxPatrol VM

    Система нового поколения для управления уязвимостями

    PT Application Inspector

    Анализатор защищенности приложений

    XSpider

    Сканер уязвимостей

    MaxPatrol SIEM

    Выявление инцидентов ИБ в реальном времени

    PT Sandbox

    Первая песочница, которая защищает именно вашу инфраструктуру

    PT Network Attack Discovery

    Система анализа трафика (NTA) для выявления атак

    PT Platform 187

    Реализация основных требований 187-ФЗ для небольших инфраструктур

    PT ISIM

    Управление инцидентами кибербезопасности АСУ ТП

    MaxPatrol SIEM All-in-One

    Полноценный SIEM для небольших инфраструктур

    PT Application Firewall

    Защита приложений от веб-атак

    ПТ Ведомственный центр

    Управление инцидентами и взаимодействие с ГосСОПКА

    Посмотреть все →
  • Сервисы
    Непрерывный анализ защищенности бизнеса

    Услуги Positive Technologies по анализу защищенности бизнеса от киберугроз позволят непрерывно выявлять реальные векторы атак на вашу компанию и совершенствовать стратегию реагирования на инциденты

    Исследование угроз и уязвимостей аппаратных решений

    Выявление аппаратных уязвимостей и закладок – один из самых сложных элементов в реализации зрелой стратегии безопасности. Эксперты Positive Technologies готовы оказать всестороннюю помощь в этом вопросе.

    Услуги PT Expert Security Center

    Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

    Расширенная техническая поддержка

    Сделайте использование продуктов Positive Technologies еще более эффективным и приятным с расширенной технической поддержкой. Наши специалисты могут самостоятельно провести установку и настройку продуктов, оценить эффективность работы и в кратчайшие сроки разобраться с любым обращением от клиентов.

    Посмотреть все →
  • Исследования
    Аналитические статьи
    База знаний
    Словарь терминов ИБ
    Хакерские группировки
    PT ESC Threat Intelligence
    Блог
    Вебинары
    Уязвимости и угрозы
    Посмотреть все →
  • Партнеры
    Авторизованные партнеры
    Дистрибьюторы
    Технологические партнеры
    MSSP-партнеры
    Стать партнером
    Вход в личный кабинет
    Посмотреть все →
  • О компании
    История
    Клиенты
    Долговые инструменты
    Пресс-центр
    Новости
    Мероприятия
    Вакансии
    Контакты
    Документация и материалы
    Эксперты
    Посмотреть все →
  • Инвесторам
Меню
  • Главная
  • Исследования
  • Аналитика
  • Информационная безопасность в 2021: самые громкие взломы и утечки

Информационная безопасность в 2021: самые громкие взломы и утечки

Дата публикации 30 декабря 2021
  • Киберугрозы/инциденты

Уходящий 2021 год запомнится нам не только продолжающей бушевать пандемией Covid-19, но и рядом беспрецедентных событий кибербезопасности, обрушившихся как на правительственные организации и государственные структуры, так и на частный бизнес и головы простых граждан.

Каждая кибератака на любой объект, будь то крупнейший трубопровод, правительственная база данных, сеть розничных магазинов или небольшая частная клиника, может обернуться серьезными убытками, репутационными потерями и, что самое страшное, человеческими жизнями.

Атака на Colonial Pipeline

В начале мая крупнейший в США трубопровод Colonial Pipeline стал жертвой шифровальщика DarkSide. В результате сеть компании была зашифрована, а преступники стали обладателями большого массива данных. Colonial Pipeline была вынуждена приостановить работу топливопровода. Спустя два дня после атаки власти объявили чрезвычайное положение в 17 штатах и округе Колумбия. Часть АЗС были временно закрыты, а средняя по стране цена галлона бензина поднялась до рекордных значений за последние 7 лет. Из-за нехватки топлива авиакомпания American Airlines была вынуждена изменить некоторые рейсы.

За дешифровщик компания заплатила выкуп в размере 4,4 млн долл. США.

Утечка удостоверений личности граждан Аргентины

В середине октября стало известно, что злоумышленник получил доступ к базе данных правительства Аргентины, в которой содержится информация обо всех удостоверениях личности граждан. Данные были выставлены на продажу: в интернете оказались ID-карты всего населения Аргентины, вся украденная база содержит информацию о более 45 млн граждан. В качестве подтверждения злоумышленник предоставлял данные 44 известных личностей, в том числе президента страны и политических деятелей, а также предлагал посмотреть данные любого гражданина Аргентины.

Преступник продавал эти данные, давая возможность реализации других атак, например, мошенничества в отношении пользователей.

Атака REvil на Kaseya

Атака REvil на Kaseya в июле 2021 года затронула более 1500 организаций, которые использовали продукт Kaseya VSA для администрирования своей IT-инфраструктуры. Злоумышленники использовали 0-day уязвимость в продукте компании и атаковали ее клиентов. При этом большинство пользователей Kaseya VSA являлись MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. Таким образом, преступникам удалось заразить шифровальщиком тысячи корпоративных сетей.

В результате атаки пострадали компании по всему миру, ее последствия ощутили на себе и обычные люди. Например, шведская сеть супермаркетов Coop была вынуждена закрыть почти все из 800 розничных магазинов на шесть дней.

Атака на Memorial Health System

Наиболее крупной атакой шифровальщиков на медицинские учреждения в 2021 году можно назвать атаку группировки Hive на Memorial Health System. Злоумышленники вызвали коллапс IT-инфраструктуры трех больниц, сорвали несколько плановых операций, нарушили процесс приема пациентов и похитили 1,5 ТБ персональных данных, включая медицинские сведения о пациентах. Впоследствии группировка получила выкуп в размере 1,8 млн долларов за дешифратор и непубликацию похищенной информации.

Атака на департамент полиции Вашингтона

В полицейском управлении столицы США произошла массовая утечка внутренней информации после атаки программы-вымогателя. Группировка Babuk опубликовала в дарквебе тысячи конфиденциальных документов столичного департамента полиции. Были обнаружены сотни личных дел полицейских, данные об информаторах и разведывательные отчеты, которые включают информацию из других агентств, включая ФБР и Секретную службу.

Утечка информации из полиции считается очень серьезной и опасной из-за последствий, которые она может представлять для офицеров и гражданских лиц, в первую очередь это угроза жизни людей.

Атака на JBS Foods

В июне 2021 года крупнейший в мире поставщик мяса JBS Foods подвергся атаке программы-вымогателя, которая затронула IT-системы в Северной Америке и Австралии. Из-за атаки компании временно пришлось закрыть все мясное производство в США. Несмотря на то, что JBS Foods смогла восстановить большинство систем из резервных копий, руководство приняло решение заплатить злоумышленникам 11 миллионов долларов.

Требование крупнейшего выкупа у Acer

В марте компания Acer, тайваньский производитель электроники и компьютеров, подверглась атаке программы-вымогателя REvil, в ходе которой злоумышленники потребовали одну из самых больших сумм выкупа – 50 миллионов долларов. Была украдена конфиденциальная информация, в том числе финансовые документы, информация о банковских кредитных счетах, а также информация о сотрудниках. На фоне новостей об атаке акции компании временно потеряли в цене 1,64%.

Атака на АЗС в Иране

Осенью иранские власти сообщили о кибератаке на автозаправочные станции страны. Злоумышленники взломали государственную систему, которая связана с АЗС и предоставляет гражданам субсидии на бензин. Атака привела к перебоям в работе около 4000 автозаправок по всей территории страны. По сообщениям иранских государственных телеканалов, на автозаправочных станциях в Тегеране выстраивались очереди автомобилей, при этом сами станции не работали.

Утечка данных Twitch

В октябре американский стриминговый сервис Twitch объявил в своем аккаунте Twitter, что стал жертвой кибератаки. В результате утечки в открытом доступе было опубликовано более 100 Гб данных, в том числе информация о платежах стримерам за 3 года, что вызвало волну обсуждений в сообществе.

Также злоумышленники украли внутренние документы компании, исходный код Twitch, инструменты безопасности и многое другое. Перечисленные данные представляют особую ценность – анализируя исходный код и в том числе механизмы защиты, злоумышленники могут найти неизвестные ранее уязвимости, которые потенциально могут быть использованы для атаки как на стриминговый сервис, так и на его пользователей.

Киберпандемия Log4shell

В декабре 2021 года была опубликована информация об обнаружении уязвимости нулевого дня в популярной библиотеке журналирования Apache Log4j, который приводит к удаленному выполнению кода (RCE). Многие крупные компании уже сообщили, что их решения оказались уязвимы, среди них Cisco, CloudFlare, FedEx, GitHub, IBM, Apple, Amazon, Twitter, разработчик игры Minecraft и другие. Библиотека Log4j используется во многих проектах с открытым исходным кодом, к примеру Elasticsearch и Redis.

Злоумышленники начали эксплуатировать уязвимость сразу после ее публикации. Например, она уже используется для распространения банковского трояна Dridex и ряда шифровальщиков.

***

За всеми этими кажущимися отстраненными страшилками о гигантских утечках, зашифрованных или взломанных на продажу данных, вымогательском ПО и кибершпионаже стоят вполне понятные каждому обывателю словосочетания: нехватка топлива, отмена авиарейсов, приостановка производства и перебои с поставками продовольствия, неработающие АЗС, срыв плановых операций. А ещё десятки миллионов долларов, потерянных частными компаниями по всему миру, и уничтоженные репутации. Такова цена, которую все мы платим за небрежное отношение к информационной безопасности. Которую заплатит каждый, если отношение к важности кибербезопасности в мире не изменится в самое ближайшее время.

Статьи по теме
  • 29 марта 2021 Актуальные киберугрозы: IV квартал 2020 года
  • 18 марта 2020 Актуальные киберугрозы: итоги 2019 года
  • 22 января 2019 Актуальные киберугрозы. III квартал 2018 года
Поделиться:
Ссылка скопирована
Статьи по теме
8 апреля 2022

Актуальные киберугрозы: IV квартал 2021 года

16 декабря 2016

Cobalt — новый тренд или старый знакомый?

12 октября 2021

Руткиты: эволюция и способы обнаружения

Вернуться к выбору статей
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT XDR
  • PT Industrial Cybersecurity Suite
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • PT Sandbox
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • XSpider
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Клиенты
  • Долговые инструменты
  • Пресс-центр
  • Новости
  • Мероприятия
  • Вакансии
  • Контакты
  • Документация и материалы
  • Эксперты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2022.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2022.
  • Сообщить об уязвимости
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Информация в ленте Интерфакс
  • Карта сайта