Согласно новому отчету, киберпреступники и их инфраструктура промышленного масштаба неустанно исследуют уязвимости сетей критически важных секторов — таких как инфраструктура удаленного доступа и широко используемые платформы — с эффективностью, свойственной бизнесу. Конфиденциальность и безопасность 
Фото: sestovic/Getty images
Согласно новому отчету Hewlett Packard Enterprise Threat Labs, исследователи, зафиксировавшие в прошлом году 44,5 миллиона попыток подключения с 372 800 уникальных IP-адресов, заявили, что масштаб и разнообразие уязвимостей в интернете показывают, как действуют современные злоумышленники.
«Множество крупных киберпреступных группировок функционируют как коммерческие предприятия, используя новейшие инструменты генеративного искусственного интеллекта и эксплуатируя уязвимости с предельной точностью», — заявили в компании, занимающейся вопросами безопасности.
ПОЧЕМУ ЭТО ВАЖНО
«Профессионализация киберпреступности означает, что атаки становятся более предсказуемыми по своему исполнению, но при этом их сложнее пресечь, поскольку нейтрализация одной части преступной деятельности сродни попытке закрыть отдельный филиал франшизы», — заявил во вторник в своем заявлении Дэвид Хьюз, старший вице-президент и генеральный директор HPE Threat Labs, отвечающий за безопасность SASE и сетевых решений.
Исследователи заявили, что проанализировали 1186 активных кампаний киберугроз по всему миру, 63 из которых были направлены против организаций здравоохранения, в период с 1 января по 31 декабря 2025 года, чтобы понять, какие новые и известные уязвимости использовались и какие тактики применялись.
Согласно отчету, хотя одна из операций по краже данных зашла так далеко, что скоординировала автоматизированную конвейерную линию через мессенджер Telegram для кражи данных в режиме реального времени, общие выводы подчеркивают «концентрацию вредоносного трафика на уязвимых сервисах и постоянное зондирующее поведение злоумышленников в различных регионах».
Среди миллионов попыток подключения «36 600 запросов соответствовали известным сигнатурам атак, исходя всего от 8200 различных исходных IP-адресов и нацеленных лишь на пять целевых IP-адресов», — заявили исследователи.
Наиболее часто объектами критики становились VPN-сети и Microsoft SharePoint.
Дополнительные результаты показали схожие закономерности:
- 4700 удаленных выполнений кода оболочки цифрового видеорегистратора.
- 3100 внедрений PHP-модулей и команд TP-Link.
- 3400 случаев злоупотребления интерфейсом программирования приложений Docker.
- Было выявлено 3490 случаев взлома маршрутизаторов Huawei, причем основной целью был порт 37215, вероятно, из-за известных уязвимостей удаленного выполнения кода (RCE).
- 2700 злоупотреблений при перечислении принтеров (IPP) и протоколе Realtek UPnP, часто используемых для горизонтального перемещения или распространения ботнетов.
Примечательно, что, согласно отчету, страной, представляющей наибольшую угрозу по количеству IP-адресов источников, являются Соединенные Штаты, за ними следуют африканское островное государство Сейшельские острова, а затем Китай, Германия, Великобритания и Россия.
Среди 549 уязвимостей CVE, выявленных в 2025 году, пять наиболее распространенных выделялись не только своим количеством, но и тем, что их можно было устранить с помощью исправлений, заявили исследователи.
Национальный институт стандартов и технологий опубликовал список наиболее опасных уязвимостей (CVE) уже давно, отметили они.
«Это событие служит убедительным напоминанием о том, что, хотя устранение уязвимостей часто отнимает много времени, оно имеет решающее значение и в конечном итоге того стоит».
Внедрение строгих протоколов обновления и автоматического обнаружения аномалий позволяет организациям в критически важных секторах, включая здравоохранение, быстрее выявлять горизонтальное перемещение угроз в гибридных средах для отражения деструктивных атак.
Исследователи также рекомендовали организациям следующее:
- Усильте аутентификацию пользователей с помощью многофакторной аутентификации, строгих правил использования паролей и мониторинга на предмет утечки учетных данных.
- Расширьте сферу безопасности за пределы корпоративного периметра, охватив домашние сети, сторонние инструменты и среды цепочки поставок.
- Разделение сетей на сегменты позволит предотвратить перемещение злоумышленника, взломавшего одно устройство, по критически важным системам.
- Отслеживание и фильтрация трафика от неуправляемых конечных точек, включая требование аутентифицированного доступа для всех удаленных подключений.
- Примените принципы нулевого доверия для усиления аутентификации и ограничения горизонтального перемещения.
- Внедрите протоколы обновления для широко используемых платформ, таких как VPN и SharePoint.
- Внедрите встроенные в ИИ функции обнаружения аномалий для выявления горизонтального перемещения в гибридных средах.
- Обменивайтесь информацией об угрозах между корпоративными командами, клиентами и отраслями для повышения прозрачности и эффективности реагирования.
Согласно разделу методологии отчета, большая часть статистических данных, использованных в анализе, была получена из телеметрии клиентов и частной глобальной сети ловушек, предназначенных для выявления разнообразной активности угроз.
ОБЩАЯ ТЕНДЕНЦИЯ
Звезда телешоу Shark Tank Роберт Херьявек, предприниматель в сфере технологий безопасности, заявил на прошлой неделе на выставке HIMSS26, что, по его мнению, искусственный интеллект в конечном итоге изменит расклад сил в гонке вооружений в области кибербезопасности.
Хотя больницы уже сейчас могут использовать ИИ для борьбы с кибератаками, осуществляемыми с помощью ИИ, его применение сопряжено с рисками, считает один из экспертов по кибербезопасности в сфере здравоохранения.
«Один из самых больших рисков — это отсутствие объяснимости», — сказал Кумар Кришнамурти Венкатесваран, директор по информационным технологиям индийской частной сети больниц Narayana Health.
«Искусственный интеллект должен дополнять, а не заменять человеческое суждение», — пояснил он в августе прошлого года во время презентации на HIMSS25 APAC. «Он должен выступать в роли вспомогательного инструмента поддержки принятия решений для аналитика по безопасности, менеджера по безопасности, руководителя службы безопасности или [главного специалиста по безопасности]».
Официально
«Подобно хорошо организованные операции отражают профессионализм и систематизацию действий, развеивая общепринятое предположение о том, что злоумышленники действуют преимущественно в одиночку или с недостаточным пониманием повсеместно используемых современных инструментов для работы», — говорится в отчете Hewlett Packard Enterprise Threat Labs.
Андреа Фокс — старший редактор Healthcare IT News.
Электронная почта: [email protected]
Healthcare IT News — это издание HIMSS Media.
Источник: www.healthcareitnews.com






















