Bei Solar JSOC sammeln wir kontinuierlich Daten zu Ereignissen und VorfĂ€llen der Informationssicherheit in Kundeninfrastrukturen. Basierend auf diesen Informationen fĂŒhren wir alle sechs Monate eine Analyse durch, die zeigt, wie sich die Angriffe auf russische Organisationen Ă€ndern. Heute haben wir fĂŒr Sie die interessantesten Trends im ersten Halbjahr 2018 zusammengestellt.

Der durchschnittliche tĂ€gliche Fluss von Informationssicherheitsereignissen, die von SIEM-Systemen verarbeitet und zur Bereitstellung von Solar JSOC-Diensten verwendet wurden, belief sich auf 28 Milliarden. Insgesamt verzeichneten Solar JSOC-Spezialisten im ersten Halbjahr 2018 ĂŒber 357.000 Cyber-Angriffe. Dies ist ungefĂ€hr doppelt so viel wie im ersten Halbjahr 2017. (Wir glauben, dass es richtig ist, nur das erste Halbjahr mit dem ersten, das zweite mit dem zweiten zu vergleichen, da es eine stabile Tendenz gibt, die Anzahl der Angriffe bis zum Jahresende zu erhöhen).
Interessanterweise steigt von Jahr zu Jahr nicht nur die Anzahl der Angriffe, sondern auch die Wachstumsrate. Im ersten Halbjahr 2017 stieg die Anzahl der Angriffe im Vergleich zum Vorjahreszeitraum um 40% und in diesem Jahr um mehr als 100%.
Die Anzahl der Cyberangriffe, mit denen die Kontrolle ĂŒber die Infrastruktur des Unternehmens erlangt werden soll, hat sich ungefĂ€hr um das Eineinhalbfache erhöht. Angreifer streben zunehmend eine langfristige und unauffĂ€llige PrĂ€senz an, um eine detaillierte Studie durchzufĂŒhren und einen möglichst vollstĂ€ndigen Zugang zu Informationen und technologischen Systemen zu erhalten.
Die Anzahl der Angriffe stieg um 10%, deren Zweck darin besteht, den Abzug von Geldern von Organisationen zu steuern, aber der Erfolg solcher Angriffe wird verringert. Gleichzeitig gibt es einen starken Trend zu einem RĂŒckgang der Anzahl von âHooliganâ -Cyberangriffen wie Verunstaltung oder Kompromittierung öffentlicher Websites, Datenkorruption und -zerstörung. Ihre Zahl verringerte sich gegenĂŒber dem ersten Halbjahr 2017 um 45%.
UnabhĂ€ngig davon stellen Forscher fest, dass sich das Toolkit von Angreifern rasant entwickelt. Jede Woche zeichnen Solar JSOC-Analysten das Erscheinen von 5-6 neuen Hacker-Tools auf und verwenden fĂŒr ihre Entwicklung immer mehr legitime Elemente der Betriebsumgebung, beliebte Tools fĂŒr die Remoteverwaltung oder -verwaltung von Betriebssystemen.
UngefĂ€hr jeder fĂŒnfte Vorfall wurde als kritisch eingestuft - das heiĂt, es kann zu finanziellen Verlusten von mehr als 1 Million Rubel kommen, vertrauliche Informationen gefĂ€hrden oder kritische GeschĂ€ftssysteme stoppen. Im ersten Halbjahr 2018 betrug der Anteil kritischer VorfĂ€lle 18,7%, im ersten Halbjahr 2017 wurden 17,2% als kritisch eingestuft, im ersten Halbjahr 2016 10,9%. Wenn also 2016 jeder neunte Vorfall kritisch war, ist jetzt jeder fĂŒnfte kritisch. Dies ist ein Rekordhoch in den letzten vier Jahren. Es wird angenommen, dass eine solche Dynamik mit einer allgemeinen Zunahme der MassenintensitĂ€t und gezielten Angriffen auf Organisationen verbunden ist.
Im ersten Halbjahr 2018 begannen komplexe externe Cyberangriffe noch hĂ€ufiger als zuvor (71% gegenĂŒber 62% im ersten Halbjahr 2017) mit der EinfĂŒhrung von Malware in die Infrastruktur des Unternehmens durch Social Engineering: Benutzer öffneten böswillige AnhĂ€nge und klickten auf Phishing-Links. Ohne Ăbertreibung sind Phishing-Angriffe derzeit eine der Hauptbedrohungen fĂŒr die Informationssicherheit von Organisationen.

Die meisten VorfĂ€lle (88,5%) ereigneten sich tagsĂŒber. Wenn wir jedoch von kritischen externen Angriffen sprechen, traten sie in fast der HĂ€lfte der FĂ€lle (48,9%) nachts auf. Dies ist der höchste Wert seit Anfang 2014.

WĂ€hrend des Angriffs versuchen Cyberkriminelle am hĂ€ufigsten, die Webanwendungen von Organisationen zu hacken (33,6%), die Server und Workstations der Benutzer mit Malware zu infizieren (22,5%) oder Kennwörter fĂŒr Konten bei externen Diensten des Unternehmens abzurufen, dh fĂŒr persönliche Konten Websites oder Filesharing-Systeme mit Gegenparteien (21,7%).

Wenn das Unternehmen von innen angegriffen wurde, wurden in 42,1% der FĂ€lle vertrauliche Daten verloren, und in 22,6% der internen Konten stellte sich heraus, dass sie kompromittiert waren.

Die Schuldigen an internen VorfÀllen waren in der Regel normale Mitarbeiter (60,5%) oder IT-Systemadministratoren (28%). In 11,9% der FÀlle ereignete sich der Vorfall aufgrund eines Verschuldens von Auftragnehmern oder Auftragnehmern von Unternehmen.
Die Vollversion des Berichts kann hier eingesehen
werden .