Хакеры стали чаще атаковать производственные предприятия во время пандемии

1

Количество кибератак и взломов сетей производственных компаний увеличилось на 11% по сравнению с 2019 годом.

Хакеры стали чаще атаковать производственные предприятия во время пандемии


В первые шесть месяцев 2020 года, когда большая часть мира ввела карантинные меры из-за пандемии коронавирусной инфекции (COVID-19), а сотрудники компаний и фирм перешли на удаленный режим работы, киберпреступники и хакеры стали чаще взламывать компьютерные сети производственных, технологических и телекоммуникационных предприятий.

По данным специалистов компаний CrowdStrike, жертвами злоумышленников стали компании в 27 различных отраслях, что почти вдвое превышает данный показатель за весь 2019 год. Как отметили эксперты количество атак и взломов сетей производственных компаний увеличилось на 11% по сравнению с 2019 годом.

Атаки на производственные компании в основном затрагивали бизнес-системы или сети фронт-офиса, а не компьютеры, задействованные в системах управления производством. Как предполагают специалисты, преступники выбрали своей целью отрасли, которые уже были уязвимы из-за крупномасштабных сбоев в их глобальной цепочке поставок материалов. Компании, испытывающие проблемы с получением материалов, в глазах преступников были «более склонны платить выкуп, чтобы предотвратить дальнейшие нарушения».

Увеличение числа атак, вероятно, также было вызвано внезапным переходом к удаленной работе и «ускоренным созданием новой инфраструктуры многими компаниями», что, возможно, привело к эксплуатации большего количества уязвимостей.

Хакерские группировки, действующие в интересах иностранных правительств, чаще всего атаковали компании в сферах сельского хозяйства, здравоохранения, СМИ, технологий и телекоммуникаций.

Например, в одном случае поддерживаемая правительством Северной Кореи группировка Labyrinth Chollima атаковала неназванную сельскохозяйственную компанию, отправив одному из ее сотрудников поддельное предложение о работе. Документ Microsoft Word, прикрепленный к письму, содержал вредоносный код, который позволял хакерам копировать файлы в сети клиента.

Иранская хакерская группировка Tracer Kitten использовала специально разработанный бэкдор для взлома телекоммуникационной компании, работающей на территории Европы, на Ближнего Востока и Африки.

Наиболее распространенными инструментами тестирования на проникновение, которые преступники использовали в течение первых шести месяцев 2020 года, были:

  • Mimikatz;

  • Cobalt Strike;

  • PowerShell Empire;

  • PowerSploit;

  • Meterpreter;

  • LaZagne;

  • SharpHound;

  • Powerkatz;

  • PowerCat;

  • Rubeus.

  • Источник