ԻՆՉ ԿԻԲԵՌՍՊԱՌՆԱԼԻՔՆԵՐ ԵՆ ԱՐԴԻԱԿԱՆ

ՀԵՏԵՎԵՔ ՄԵԶ Telegram-ՈՒՄ

«Կասպերսկի» ընկերությունը ներկայացրել է 2024-ին եւ 2023-ի առաջին եռամսյակում «Ռուսաստանի եւ ԱՊՀ-ի համար սպառնալիքների լանդշաֆտը» հաշվետվությունը: Փաստաթղթում Kaspersky Cyber Threat Intelligence թիմը նկարագրել է արդիական սպառնալիքները, կազմել գրոհների մարտավարությունների, տեխնիկաների եւ ընթացակարգերի, ինչպես նաեւ կիբեռռիսկերի նվազեցման միջոցների ցանկը:

Հաշվետվության հիմնական եզրակացությունները։ Վերջին մեկուկես տարվա ընթացքում հաքտիվիզմի սպառնալիքը շարունակել է թափ հավաքել։ Գրոհողներն ուշադրություն են դարձնում թույլ պաշտպանությամբ կազմակերպություններին, առանց որոշակի ճյուղի հետ կապելու՝ օգտագործելով բաց ցանցում առկա ցանկացած գործիք: Միեւնույն ժամանակ, ակտիվությունը չեն նվազեցնում եւ խմբերը, որոնք գրոհում են լրտեսության եւ ֆինանսական շահի նպատակով, օրինակ՝ ծածկագրողները։
Չարագործները նախընտրում են չփոխել իրենց սցենարները եւ գրոհում են կիբեռանվտանգության տեսանկյունից ամենաքիչ պատրաստված կազմակերպությունները, օրինակ՝ շահագործում են արդեն հայտնի եւ տարածված խոցելիություններն այն պրոդուկտներում, որոնցից օգտվում են շատ կազմակերպություններ:
Խոցելիությունները կորպորատիվ ցանցի վրա գրոհներում։ Ամենաակտիվ շահագործվող CVE-ների կեսից ավելին գրանցվել է անցյալ տասնամյակի վերջին: 2023-ին եւ 2024-ի առաջին եռամսյակում ամենատարածվածը CVE- 2021-44228 (Log4Shell) կրիտիկական խոցելիությունն էր Apache Log4j շտեմարանում, որը թույլ է տալիս հեռավար կերպով կոդ գործարկել: Երկրորդ տեղում է Microsoft Windows-ի եւ Microsoft Windows Server-ի CVE-2019-0708 (BlueKeep) խոցելիությունը: Բացի կոդի հեռավար գործարկումից, այն նաեւ թույլ է տալիս տեսնել գաղտնի տեղեկատվություն, բարձրացնել արտոնությունները եւ կեղծել օգտվողի միջերեսը: Առավել հաճախ օգտագործվածների եռյակում է նաեւ OpenSMTPD փոստային սերվերի CVE-2020-7247 խոցելիությունը, որի միջոցով հնարավոր է հեռավար գործարկել կոդը եւ բարձրացնել արտոնությունները։
Խոցելիությունները՝ վերջնական սարքերի միջոցով գրոհներում:
Ռուսաստանում եւ ԱՊՀ-ում կորպորատիվ սարքերի վրա գրոհների համար չարագործներն առավել հաճախ օգտագործում են 7-Zip եւ WinRAR արխիվատորների, ինչպես նաեւ Google Chrome բրաուզերի խոցելիությունները: 2024-ի առաջին եռամսյակում եւ 2023-ին Ռուսաստանում եւ ԱՊՀ-ում կազմակերպությունների վրա գրոհներում հարձակվողները շահագործել են 7-Zip-ի սողանցքներ (CVE- 2023-31102/CVE-2023-40481 եւ CVE-2022-29072)։ Ամենատարածվածներից են նաեւ WinRAR-ի (CVE-2023- 38831) եւ Google Chrome-ի (CVE-2023-1822/CVE-2023-1812/ CVE-2023-1813 եւ այլն) խոցելիությունները։
Ամենաակտիվ օգտագործվող սողանցքների մեծ մասը (10-ից 9-ը) թույլ է տալիս կատարել վնասակար կոդ: Ընդ որում, գրեթե բոլորը գրանցվել են 2023 թվականին։
Ծածկագրող ծրագրերի սպառնալիքը։ Չարագործներն օգտագործում են խոցելիություններն այդ թվում ծածկագրող ծրագրերի օգտագործմամբ գրոհների համար։ 2024-ին դրանք շարունակում են մնալ ամբողջ աշխարհի կազմակերպությունների գլխավոր սպառնալիքներից մեկը. նման գրոհների թիվը կայուն բարձր մակարդակի վրա է, աճում է փրկագնի ընդհանուր չափը, ընդ որում, ընկերությունները բախվում են ապածածկագրման բարդությանը։
2024-ի առաջին եռամսյակում ծածկագրող ծրագրերի ամենատարածված տեսակների առաջին եռյակում են Dcryptor, Lockbit-ը եւ Conti տրոյացիները: Անցյալ տարվա նույն ժամանակահատվածում եռյակը հետեւյալն էր. Phobos, Lockbit եւ Conti:
«Հաշվետվությունը պատրաստելիս մեր նպատակն էր ներկայացնել կիբեռսպառնալիքների արդի լանդշաֆտի լիարժեք ուսումնասիրություն, ինչպես նաեւ եւս մեկ անգամ ցույց տալ, որ տեղեկատվական անվտանգության ճիշտ կառուցված գործընթացները եւ գրոհողների մարտավարությունների, տեխնիկաների եւ ընթացակարգերի վերլուծությունը շարունակում են մնալ կիբեռսպառնալիքներին հակազդելու հուսալի միջոց: Մասնավորապես, կազմակերպությունների վրա գրոհներում խոցելիությունների օգտագործումը կանխելու համար կարեւոր է կառուցել դրանց վերացման գործընթացը կամ Patch Management-ը: Անհրաժեշտ է նաեւ օգտագործել համալիր պաշտպանական լուծումներ, որոնք թույլ են տալիս օպերատիվ կերպով բացահայտել սպառնալիքները եւ վերացնել դրանք։ Բացի տեխնիկական միջոցներից, արժե ուշադրություն դարձնել աշխատակիցների թվային գրագիտության բարձրացմանը, քանի որ շատ դեպքերում գրոհները հնարավոր են դառնում մարդկային գործոնի պատճառով», – մեկնաբանում է «Կասպերսկի» ընկերության սպառնալիքների ընդլայնված հետազոտության բաժնի ղեկավար Նիկիտա Նազարովը:
ԱՆՆԱ ՍՐԱՊԻՈՆՅԱՆ

ԱՌԱՋԻՆ ՖՈՒԼՖԻԼՄԵՆՏ ԿԵՆՏՐՈՆԸ
Ozon-ը հայտարարում է Հայաստանում առաջին ֆուլֆիլմենտ (fulfillment) կենտրոնի գործարկման մասին։ Երեւանում տեղակայված պահեստային համալիրը կիրականացնի առցանց պատվերների մշակման ամբողջական ցիկլը՝ տարբեր կատեգորիաների ապրանքների ընդունումից մինչեւ ծանրոցների ձեւավորումը։ Լոգիստիկ օբյեկտը հայ վաճառողներին թույլ կտա տեղաբաշխել իրենց ապրանքները եւ առաքել դրանք ինչպես Ռուսաստան, այնպես էլ Հայաստանի ամբողջ տարածք:
Նախկինում Ozon-ի Հայաստանյան լոգիստիկ ենթակառուցվածքը ներառում էր 2000 մԱ ընդհանուր մակերեսով տեսակավորման կենտրոն։ Դեպի Ռուսաստան եւ հանրապետության ամբողջ տարածքով ապրանքների առաքման ժամկետն արագացնելու համար մարքեթփլեյսը 1,5 անգամ ընդլայնել է լոգիստիկ օբյեկտը եւ դրա վրա գործարկել առցանց պատվերների մշակման ամբողջական ցիկլ. վաճառողները կարող են բերել իրենց ապրանքները մարքեթփլեյսի պահեստ, որտեղ դրանք կփաթեթավորվեն եւ կապահվեն ինչպես Հայաստան, այնպես էլ Ռուսաստանի Դաշնություն ուղարկելու նպատակով։
Օբյեկտի ընդհանուր մակերեսը ավելի քան 2500 մա է։ Ներկա փուլում լոգիստիկ կենտրոնն ի վիճակի է պահել մինչեւ 50.000 ապրանք։ Ֆուլֆիլմենտ կենտրոնը կկարողանա մշակել օրական մինչեւ 2000 պատվեր։
«Մենք տեսնում ենք, թե որքան արագ է աճում մեր վաճառողների եւ գնորդների թիվը Հայաստանում, եւ մենք ամեն օր աշխատում ենք նրանց համար մեր ծառայության որակը բարելավելու ուղղությամբ: Երեւանում ֆուլֆիլմենտ կենտրոնի գործարկումը զգալիորեն կարագացնի պատվերների մշակման գործընթացը, կխնայի վաճառողների՝ ապրանքների փաթեթավորման վրա ծախսվող ժամանակնն ու գումարը, եւ որ ամենակարեւորն է՝ կապահովի պատվերների ավելի արագ առաքում մեր 49 միլիոն գնորդներին», – նշեց «Ozon Հայաստան»-ի կոմերցիոն տնօրեն Աշոտ Հախվերդյանը:
Ozon-ը հայկական շուկա է մուտք գործել 2023 թվականի ամռանը։ Ընկերությունը սկսել է վաճառքը երկրի բնակիչների համար, բացել ներկայացուցչություն եւ լոգիստիկ կենտրոն Երեւանում։
Ընկերությունը վերջերս գործարկել է սեփական սուրհանդակային առաքման ծառայությունը Երեւանում։




Լրահոս