Отчет выделяет ТОП-5 самых опасных группировок и их методы проникновения в корпоративные системы.
Компания Critical Start Для просмотра ссылки Войдиили Зарегистрируйся отчёт о киберугрозах за первое полугодие 2024 года. Документ представляет собой детализированный анализ ключевых тенденций, кибератак и группировок, которые активно действовали в течение 6 месяцев года.
Одной из основных тем отчёта стало обсуждение необходимости интеграции активных и превентивных мер кибербезопасности. В Critical Start утверждают, что одни только реактивные меры, такие как MDR -решения, недостаточны для полноценной защиты. Вместо этого компания предлагает комбинированный подход, который включает в себя управление киберрисками ( MCRR ) и предотвращение инцидентов до их возникновения.
Для просмотра ссылки Войдиили Зарегистрируйся также уделяет внимание отраслям, которые наиболее пострадали от кибератак в первой половине 2024 года. Лидерами по числу атак стали производственный сектор и сектор промышленных товаров, за ними следуют профессиональные услуги, здравоохранение и технологии. Атаки оказали серьёзное влияние на бизнес-процессы и экономическую стабильность, подчёркивая важность эффективных мер защиты.
Исследования компании позволили выделить ключевые группы вымогателей – LockBit, Play, Black Basta, Akira и 8Base. Группировки были ответственны более чем за 40% зарегистрированных инцидентов с вымогательствами и утечками данных. Тактика и методы злоумышленников продолжают развиваться, что делает их серьёзной угрозой для организаций по всему миру.
Большинство атак происходило в середине рабочей недели, с пиком активности между 10:00 и 15:00 (CST). В числе основных методов проникновения на первом месте оказались фишинговые атаки – почти 59% всех зафиксированных инцидентов.
Отдельный раздел отчёта посвящён новым киберугрозам, таким как использование технологии дипфейков для проведения атак социальной инженерии и BEC -атак. Также отмечена тенденция злоупотребления открытыми репозиториями. В отчёте содержатся рекомендации по снижению рисков, включая блокировку API Telegram и усиление контроля за переходами по рекламным ссылкам.
В Critical Start отметили важность внедрения передовых технологий для обнаружения новых типов угроз, таких как дипфейков, а также необходимость регулярного обучения сотрудников для повышения уровня осведомлённости о современных методах социальной инженерии.
Компания Critical Start Для просмотра ссылки Войди
Одной из основных тем отчёта стало обсуждение необходимости интеграции активных и превентивных мер кибербезопасности. В Critical Start утверждают, что одни только реактивные меры, такие как MDR -решения, недостаточны для полноценной защиты. Вместо этого компания предлагает комбинированный подход, который включает в себя управление киберрисками ( MCRR ) и предотвращение инцидентов до их возникновения.
Для просмотра ссылки Войди
Исследования компании позволили выделить ключевые группы вымогателей – LockBit, Play, Black Basta, Akira и 8Base. Группировки были ответственны более чем за 40% зарегистрированных инцидентов с вымогательствами и утечками данных. Тактика и методы злоумышленников продолжают развиваться, что делает их серьёзной угрозой для организаций по всему миру.
Большинство атак происходило в середине рабочей недели, с пиком активности между 10:00 и 15:00 (CST). В числе основных методов проникновения на первом месте оказались фишинговые атаки – почти 59% всех зафиксированных инцидентов.
Отдельный раздел отчёта посвящён новым киберугрозам, таким как использование технологии дипфейков для проведения атак социальной инженерии и BEC -атак. Также отмечена тенденция злоупотребления открытыми репозиториями. В отчёте содержатся рекомендации по снижению рисков, включая блокировку API Telegram и усиление контроля за переходами по рекламным ссылкам.
В Critical Start отметили важность внедрения передовых технологий для обнаружения новых типов угроз, таких как дипфейков, а также необходимость регулярного обучения сотрудников для повышения уровня осведомлённости о современных методах социальной инженерии.
- Источник новости
- www.securitylab.ru