Опубликовано 25 июля 2024, 08:00
2 мин.

Кибератаки в Юго-Восточной Азии: Филиппины и Вьетнам в центре внимания

Кибератаки в Юго-Восточной Азии: Филиппины и Вьетнам в центре внимания

Кибератаки в Юго-Восточной Азии: Филиппины и Вьетнам в центре внимания

Согласно исследованию компании Positive Technologies, Филиппины и Вьетнам являются наиболее кибератакуемыми странами Юго-Восточной Азии. Наиболее уязвимыми отраслями в этом регионе являются государственные учреждения, телекоммуникационные компании и военно-промышленный комплекс. Исследование охватывает период с января 2020 года по апрель 2024 года.

Филиппины и Вьетнам занимают лидирующие позиции в рейтинге стран региона по числу атакующих APT-групп, составляя 85% от общего числа. В пятерку также входят Таиланд (70%), Малайзия (70%) и Индонезия (60%).

Большинство APT-групп (60%) нацелены на телекоммуникационные компании, а каждая вторая группа (50%) осуществляет атаки на организации военно-промышленного комплекса. Кроме того, 45% групп атакуют предприятия сферы науки и образования, 40% – промышленности и 35% – финансов.

Целью APT-групп, активно атакующих государственные учреждения и военно-промышленный комплекс, является кибершпионаж. Это связано с соперничеством между Китаем и США за влияние в регионе.

Телекоммуникационные компании становятся объектом пристального интереса злоумышленников из-за широкого распространения в регионе технологии 5G. Быстрое внедрение этой технологии может приводить к росту числа кибератак на эту отрасль.

Большинство APT-групп начинают кибератаки с фишинговых рассылок, а половина из них эксплуатируют уязвимости в общедоступных системах, таких как сервера Microsoft Exchange. Фишинговые кампании часто привязываются по времени к значимым для региона событиям, включая саммиты АСЕАН. Ряд APT-групп (30%) используют метод «watering hole», размещая на веб-сайтах скрипты, которые незаметно загружают на компьютеры посетителей вредоносные программы.

После успешного проникновения в сеть злоумышленники начинают исследовать ее. 80% APT-групп стремятся определить пользователей скомпрометированных узлов, чтобы получить дополнительные привилегии или продвинуться дальше в инфраструктуре. 70% групп собирают данные о конфигурации сети, а 60% изучают запущенные на узле процессы, чтобы получить представление об установленных средствах защиты.