«Лаборатория Касперского» об атаках троянцев на SMB
По данным «Лаборатории Касперского», с января по апрель 2022 г. в России число атак троянцев-стилеров на малый и средний бизнес выросло более чем в полтора раза по сравнению с первыми четырьмя месяцами 2021 г. Такие вредоносные программы крадут пароли и другую учетную информацию из браузеров и других утилит, они могут анализировать кэш и файлы cookie, а также получать доступ к сохраненным данным банковских карт и криптокошельков.
Стилеры распространяются через электронные письма с вредоносными вложениями (к примеру, офисными документами с макросами, загружающими троянец) или ссылками. Они также способны проникать в инфраструктуру компании через ботнеты, которые получают команду загрузить и привести в действие троянца, или в ходе установки ПО из недоверенных источников.
Россия также вошла в пятерку стран, в которых решения «Лаборатории Касперского» заблокировали наибольшее число попыток атак на малый и средний бизнес через протоколы удаленного доступа (RDP) в январе-апреле 2022 г. – почти 27,5 миллионов. Технология RDP позволяет сотрудникам, находящимся не в офисе, подключаться к корпоративной сети. Практика использования RDP сохраняет популярность с пандемии, когда начался массовый переход на дистанционный режим работы. Эта технология весьма интересует злоумышленников, они тоже стремятся получить доступ к корпоративным сетям через нее, чтобы проводить затем несанкционированные действия.
Для защиты бизнеса «Лаборатория Касперского» рекомендует:
- организовывать тренинги по кибербезопасности для сотрудников, поскольку многие целевые атаки начинаются с фишинга или других техник социальной инженерии;
- использовать надежное защитное решение для конечных устройств и почтовых серверов с антифишинговыми функциями, чтобы снизить вероятность заражения через фишинговое письмо;
- принимать базовые меры для защиты корпоративных данных и устройств, включая установку паролей, шифрование рабочих устройств и создание резервных копий;
- обеспечивать физическую безопасность рабочих устройств, не оставлять их без присмотра, всегда блокировать, если устройство не используется в данный момент, применять стойкие пароли и ПО для шифрования.