Согласно документу, злоумышленники стали действовать изощреннее, используя методы, которые затрудняют их обнаружение, и выбирая своими целями даже самые защищенные организации.
За год компанией Microsoft было заблокировано более 13 млрд вредоносных и подозрительных писем, из которых более 1 млрд включали URL-адреса, активирующие запуск фишинг-атак, нацеленных на получение учетных данных.
С октября 2019 г. по июль 2020 г. наиболее частой причиной реагирования на инциденты командами ИБ стали программы-вымогатели.
Наиболее распространенными техниками атак, нацеленных на государственные организации, стали разведка, сбор учетных данных, использование вредоносного ПО и эксплойты виртуальных частных сетей (VPN).
Продолжается активный рост количества угроз в области интернета вещей. В первой половине 2020 г. общий объем подобных атак увеличился примерно на 35% по сравнению со второй половиной 2019 г.
Криминальные группировки постоянно экспериментируют с фишинговыми приманками, видами атак и различными способами сокрытия своей деятельности. Киберпреступники продолжают использовать такие человеческие черты, как любопытство, тревожность и потребность в информации. Соответственно, злоумышленники использовали новости, связанные с пандемией, для привлечения внимания широкого круга пользователей.
Около 70% всех киберинцидентов пришлось на данный вид мошенничества. Чтобы обманом заставить людей поделиться своими учетными данными, злоумышленники также отправляли электронные письма, имитирующие рассылку крупных компаний. Согласно данным телеметрии Office 365, основными брендами, под которые маскировали свои письма злоумышленники, стали Microsoft, UPS, Amazon, Apple и Zoom.
Зашифрованные и утраченные данные, а также угроза выкупа важной информации вызывает все большее беспокойство многих компаний. Модели атак показывают, что киберпреступники анализируют и тщательно выбирают время осуществления атаки, например, в праздничные дни, когда организации сложнее оперативно отреагировать на вторжение. Также они изучают потребности бизнеса, выбирая время, когда организации будет проще выплатить выкуп, чем оплатить простои, например, в течение биллинговых циклов в здравоохранении, финансах или юриспруденции.
Злоумышленники воспользовались пандемией, чтобы сократить время пребывания в системе жертвы – в некоторых случаях, киберпреступники прошли путь от первоначального входа в систему до компрометации всей сети менее чем за 45 минут.
Традиционные политики безопасности периметра организации стало намного сложнее применять в более широкой сети, которая включает домашние и другие частные сети. По мере того, как организации продолжают перемещать приложения в облако, киберпреступники стали чаще использовать DDoS-атаки, чтобы нарушить доступ пользователей и скрыть более опасные атаки на ресурсы организации.