С июля по сентябрь специалисты «Ростелекома» отразили и расследовали 11 целевых атак на свою инфраструктуру. Более половины были организованы проукраинскими хакерскими группировками. Злоумышленники использовали уязвимости внешних онлайн-ресурсов, а также ошибки пользователей и нарушения правил безопасности отдельными сотрудниками. Всего в третьем квартале «Ростелеком» отразил» более 1,3 тысячи атак хакеров. Наиболее распространенными видами угроз стали фишинг и DDoS-атаки. Самой популярной целью киберпреступников оказалась инфраструктура, обслуживающая клиентов массового сегмента (B2C). Наиболее мощная DDoS-атака типа UDP-Flood достигла пикового значения в 5 Тб/с или 440 миллионов пакетов в секунду. Специалисты «Ростелекома» отмечают, что хакеры все чаще используют штатные средства операционных систем вместо известных хакерских инструментов, стремясь минимизировать следы своего присутствия. Кроме того, наблюдается рост атак на цепочки поставок, что усложняет защиту из-за многоуровневой структуры и различий в уровне безопасности у поставщиков. «Ростелеком» уделяет особое внимание повышению осведомленности о киберугрозах и снижению рисков, связанных с человеческим фактором. Дело в том, что ошибки администраторов и недостатки в управлении играют большую роль в уязвимости инфраструктуры. Алексей Чугунов, вице-президент по развитию и обеспечению информационной безопасности «Ростелекома»: «В «Ростелекоме» мы ежедневно сталкиваемся с новыми киберугрозами, и каждая из атак на нашу инфраструктуру отличается по сложности и продолжительности. Наша экосистема включает множество продуктов, которые вызывают повышенный интерес у злоумышленников. Для эффективной защиты от киберугроз важно регулярно обучать сотрудников, контролировать периметр инфраструктуры, поддерживать ИТ-системы в актуальном состоянии через инвентаризацию и обновления программного обеспечения, а также внедрять и эффективно использовать многоуровневые системы защиты, средства мониторинга и реагирования на инциденты информационной безопасности. Регулярное резервное копирование данных и проведение киберучений помогут минимизировать потери в случае атаки». |