Вредоносное ПО и нарушения регламентов кибербезопасности обнаружены в каждой компании
Эксперты Positive Technologies проанализировали результаты мониторинга сетевой активности в четырех десятках компаний, где проводились пилотные проекты по внедрению PT Network Attack Discovery (PT NAD) и комплекса для раннего выявления сложных угроз (PT Anti-APT). (В выборке представлены только те проекты, заказчики которых дали согласие на исследование результатов мониторинга сетевой активности и их публикацию в обезличенном виде). В ходе анализа в большинстве компаний была выявлена подозрительная сетевая активность, а вредоносное ПО было обнаружено в каждой государственной и промышленной организации.
По результатам пилотных проектов в 90% компаний была выявлена подозрительная сетевая активность, например сокрытие трафика, запуск инструментов сканирования сети, попытки удаленного запуска процессов. Эксперты отмечают, что использование NTA-систем (network traffic analysis - системы анализа сетевого трафика, которые призваны выявлять атаки внутри инфраструктуры и на периметре организации) позволяет не только вовремя обнаружить подозрительные подключения, но и обратиться к истории сетевой активности узла и проверить, не было ли других подобных попыток.
Переход компаний на удаленную работу повлиял и на сетевую активность: выросла доля подключений во внешнюю сеть по протоколу RDP. Такие подключения необходимо тщательно контролировать, поскольку количество атак через протоколы удаленного доступа в 2020 г. выросло втрое.
В ходе пилотных проектов по мониторингу сетевой активности и выявлению сложных угроз в 2020 г. эксперты столкнулись с активностью 36 семейств вредоносного ПО. В частности шифровальщик WannaCry, банковские трояны RTM, Ursnif и Dridex. В 68% анализируемых компаний была выявлена активность вредоносного ПО, при этом ВПО было обнаружено во всех исследуемых государственных и промышленных организациях. В каждой третьей компании были отмечены попытки эксплуатации уязвимостей в ПО.