Пeрвaя пoлoвинa 2021 гoдa oтмeтилaсь рoстoм числa кибeрaтaк нa oснoвныe сeктoры экoнoмики. Инцидeнты oблaчнoй бeзoпaснoсти нa рынкe финaнсoвыx услуг сoстaвили 33% с 10 крупнeйшиx извeстныx инцидeнтoв, зa ними слeдуют здрaвooxрaнeниe и прoмышлeннoсть (8%).
Прoгрaммы-вымoгaтeли сeмeйствa Hive были впeрвыe зaмeчeны в июнe 2021 возраст. Они затронули работу компаний в Индии, Бельгии, Италии, США, Турции, Таиланде, Мексике, Германии, Колумбии и Украине. Написанные в языке программирования Go, программы-вымогатели работали по части схеме Ransomware-as-a-Service и были нацелены в медицинские учреждения и компании, обеспечивающие работу насущно важных инфраструктур.
Во втором квартале 2021 годы наиболее подверженным атакам программ-вымогателей оказался казённый сектор, за ним следуют толкучий телекоммуникаций, энергетики и СМИ. Единодушно нашим данным, государственный директриса является целью № 1 для киберпреступников, и близ этом большинство из многочисленных атак оказываются безуспешными.
Ладком классификации MITRE ATT&CK основными методами злоумышленников стали: злонамеренное шифровка данных, обнаружение файлов и каталогов, скрытие файлов другими словами данных, внедрение процесса, обнаружение и декодирование файлов или информации, раскрытие процесса, блокировка восстановления системы, PowerShell, вскрывание системной информации и изменение реестра.
Присутствие этом, злонамеренное шифрование данных — в наибольшей степени часто выявляемая тактика атак умереть и не встать II кв. 2021 года.
Внутри наиболее распространенных облачных угроз кайфовый II квартале 2021 года: чрезмерное рекуперация из непривычного места, инсайдерская утрата данных, злоупотребление привилегиями доступа, гулливеровский риск утечки конфиденциальных данных, рассеяние привилегированного доступа, утечка данных будто «Land Expand», «подозрительный сверхчеловек» (изрядно попыток входа в систему следовать короткое время одним и тем а пользователем с разных частей решетка, что является подозрительной активностью), разворовывание данных привилегированным пользователем.
Группировки Ryuk, REvil, Babuk и Cuba динамично использовали модели, предусматривающие активное примешивание сторонних лиц для организации скоординированных атак бери корпоративную инфраструктуру компаний. Задолго после атаки DarkSide кодла REvil обратила на себя сосредоточенн общественности. Она использовала программу-вымогальщик Sodinokibi в рамках атаки бери Kaseya, глобального поставщика услуг ИТ-инфраструктуры. Изумительный втором квартале 2021 годы REvil и Sodinokibi возглавили таблица самых активных программ-вымогателей. Получай их долю пришлось 73% через всех случаев атак с применением программ-вымогателей.
Вот втором квартале 2021 возраст стало поступать заметно более сообщений об инцидентах безопасности. Чаще только (лишь) атакам подвергались различные отрасли промышленности.
Внушительный рост наблюдался в государственном секторе (64%) и сфере развлечений (60%).
Самый гулливеровский рост числа зарегистрированных инцидентов — 250% — показал рассылка, за период с I по II дим 2021 года. За ним следуют вредоносные сценарии — 125% и вредоносное Точно по — 47%.