Специалисты по кибербезопасности зафиксировали всплеск числа атак на СМИ. По данным Postive Technologies, только в I квартале число инцидентов с новостными ресурсами превысило показатель за весь прошлый год на 15%. В «Лаборатории Касперского» уточнили, что в феврале масс-медиа атаковывали в 43 раза чаще, чем в январе. Сейчас количество инцидентов снизилось, но их всё еще в 10–15 раз больше, чем в начале года, добавили в компании. Эксперты призвали уделять больше внимания кибербезопасности СМИ, чтобы не допустить распространения фальшивых новостей.
Массовая дезинформация
СМИ впервые вошли в пятерку отраслей, структуры которых чаще всего атаковывали хакеры. Об этом свидетельствуют данные Positive Technologies по итогам I квартала, с которыми ознакомились «Известия». Раньше новостные ресурсы в пятерку не попадали, поскольку число атак на СМИ было незначительным. Теперь же можно говорить о росте их количества в разы, сказали в компании.
— В среднем в 2021 году на эту отрасль приходился лишь 1% от общего числа атак на организации, а теперь доля атак на СМИ составляет 5%. Количество атак на СМИ за I квартал 2022 года на 15% превысило общегодовое число инцидентов в этой отрасли, отмеченных нами в 2021 году, — подчеркнула аналитик исследовательской группы Positive Technologies Екатерина Семыкина.
По данным «Лаборатории Касперского», количество DDoS-атак на медиаресурсы было пиковым в феврале этого года. Тогда был зафиксирован рост в 43 раза по сравнению с январем. В последующие месяцы число атак на СМИ снизилось, но всё равно было в 10–15 раз выше, чем в первый месяц 2022-го, рассказал эксперт компании по кибербезопасности Александр Гутников.
Как следует из данных Positive Technologies, чаще всего в I квартале, как и год назад, хакеры пытались атаковать госучреждения. Следом идут медицинские организации, промышленные предприятия, а также структуры сферы науки и образования, которые тоже занимали те же позиции в аналогичный период 2021-го. При этом общее число атак в январе-марте выросло на 14,8% по сравнению с предыдущим кварталом.
— В основном злоумышленники были нацелены на инфраструктуру организаций: компьютеры, серверы и сетевое оборудование, — рассказала Екатерина Семыкина.
По ее словам, заражение устройств стало возможным в основном благодаря социальной инженерии.
— Обычно злоумышленники связываются с жертвами по электронной почте и через мессенджеры, поэтому мы советуем быть внимательными при получении сообщений, содержащих различные вложения и подозрительные ссылки, особенно если отправитель не является доверенным лицом, — сказала эксперт.
Часто в сообщениях есть вредоносное вложение: например, файл .docx или .pdf под видом материалов для редакции, уточнил ведущий консультант по информационной безопасности компании R-Vision Евгений Грязнов.
— Такой файл помимо вирусной нагрузки действительно может содержать какую-то новостную информацию, поэтому и отследить такую атаку возможно далеко не всегда. Особенно для СМИ, которым по роду деятельности часто приходиться работать со входящими файлами, — подчеркнул специалист.
В атаках на СМИ были замечены уже знакомые вирусы-шифровальщики (в каждом втором инциденте), а также шпионское ПО (в каждом третьем случае), добавила Екатерина Семыкина.
В «РТК-Солар» также зафиксировали рост интереса хакеров к новостным ресурсам в I квартале. В большинстве случаев это были массовые сетевые атаки, сообщил «Известиям» директор по развитию бизнеса центра противодействия кибератакам Solar JSOC Алексей Павлов. По словам эксперта, один из наиболее популярных методов — DDoS-атака. Это способ заблокировать работу сайта путем подачи большого количества запросов, превышающих пропускную способность сети. Также злоумышленники часто выводят сайты из строя, используя веб-уязвимости — в этом случае хакеры размещают нелегитимный контент, например, на стартовой странице СМИ или в ленте новостей (специалисты называют этот метод дефейс), сказал Алексей Павлов.
— Главный мотив подобных атак — приостановить работу сайта или посеять панику. Сейчас мы видим, что массовые атаки идут на спад, но уровень точечных взломов остается очень высоким, — заявил эксперт.
Защитные механизмы
Атаки на СМИ могут восприниматься обществом болезненно, так как для многих это основной канал получения информации. Поэтому защищать масс-медиа стоит не менее тщательно, чем объекты критической инфраструктуры, считает Алексей Павлов.
— Конечно, в первую очередь СМИ необходимо организовать комплексную защиту каналов связи, чтобы исключить DDoS, и закрыть уязвимости веб-приложений, чтобы не допустить дефейса. Радует, что последние месяцы мы видим, что количество обращений со стороны СМИ за подобными услугами значительно выросло, — заявил специалист.
По его словам, для атак на СМИ используют те же инструменты, что и в других сферах. Но медиа обычно не уделяли такое пристальное внимание собственной киберзащите, как, например, банки или промышленые предприятия. Это сделало их легкой добычей для хакеров, объяснил Алексей Павлов.
Технически при DDoS-атаках род деятельности ресурса-жертвы не имеет значения, гораздо важнее его архитектура. Главный совет, который можно дать любой организации, — готовиться к инцидентам заранее, подчеркнул эксперт по кибербезопасности Александр Гутников.
Как заметил Евгений Грязнов, превентивных методов защиты много: от установки антивирусного ПО до использования специального компьютера-«песочницы». На таком устройстве можно открывать и проверять все полученные документы, чтобы исключить возможность атаки на остальную инфраструктуру.
— Многие недооценивают саму вероятность быть атакованными. В случае, если атака уже случилась, шансов защититься самостоятельно без помощи специалистов и специализированных решений практически нет, — объяснил Александр Гутников.
Он посоветовал внимательно проверять соглашения с поставщиками и контактную информацию, включая договоры с провайдерами интернет-услуг. Это поможет сотрудникам компании быстро получать нужную информацию в случае атаки. Важно иметь запасной план на случай инцидента, чтобы быть готовыми восстановить критичные для бизнеса сервисы, подчеркнул Александр Гутников.