عندما يرغب المتسللون في الوصول إلى شبكة مستهدفة ، فمن المرجح أن يشنوا هجومًا تصيدًا ، أو يستغلون نقاط ضعف البرامج المعروفة أو ببساطة يشقون طريقهم عبر بروتوكول سطح المكتب البعيد (RDP).
جاء ذلك وفقًا لتقرير جديد صادر عن وحدة الأمن السيبراني التابعة لشركة بالو ألتو نتووركس ، الوحدة 42. في أحدث ورقتها ، تقول الشركة إن هؤلاء الثلاثة يشكلون أكثر من ثلاثة أرباع (77٪) جميع الأسباب الجذرية للاقتحام.
بحثًا أعمق ، وجدت الوحدة 42 أن أكثر من نصف (55٪) من جميع ثغرات البرامج الناجحة تستغل ProxyShell (55٪) ، تليها Log4j (14٪) ، SonicWall (7٪) ، ProxyLogon (5٪) و Zoho ManageEngine ADSelfService زائد (4٪).
ومع ذلك ، كان بإمكان الشركات أن تفعل الكثير للبقاء في أمان. من بين 600 حالة استجابة للحوادث تم تحليلها في الوحدة 42 للتقرير ، افتقرت الشركات إلى المصادقة متعددة العوامل على الأنظمة الحاسمة التي تواجه الإنترنت في نصف الحالات. وفي الوقت نفسه ، كان لدى أكثر من الربع (28٪) إجراءات سيئة لإدارة التصحيح ولم يكن لدى 44٪ خدمة حماية نقطة النهاية.
BEC و ransomware
بمجرد حصولهم على حق الوصول ، فإن الجهات الفاعلة في التهديد ستنخرط إما في اختراق البريد الإلكتروني للأعمال (BEC) أو هجمات برامج الفدية. وقال التقرير إن متوسط المبلغ المسروق من خلال BEC كان 286,000 ألف دولار ، بينما بالنسبة لبرمجيات الفدية ، كان أعلى متوسط طلب في التمويل بنحو 8 ملايين دولار.
وجد التقرير أن ضحية جديدة لبرامج الفدية تحصل على بياناتها المنشورة على مواقع التسريب كل أربع ساعات الآن. لهذا السبب ، كما يزعم الباحثون ، فإن تحديد نشاط برامج الفدية مبكرًا أمر بالغ الأهمية.
عادة ، يقضي المهاجمون ما يصل إلى 28 يومًا على الشبكة المستهدفة ، لتحديد نقاط النهاية (يفتح في علامة تبويب جديدة) والبيانات الأساسية ، قبل نشر أي برنامج فدية فعليًا.
"في الوقت الحالي ، تعد الجرائم الإلكترونية من الأعمال التي يسهل الدخول فيها نظرًا لتكلفتها المنخفضة وعائداتها المرتفعة في كثير من الأحيان. على هذا النحو ، يمكن لممثلي التهديدات المبتدئين غير المهرة البدء في الوصول إلى أدوات مثل القرصنة كخدمة لتصبح أكثر شيوعًا ومتاحة على الويب المظلم ، "قال ويندي ويتمور ، نائب الرئيس الأول ورئيس الوحدة 42 في Palo Alto Networks.
"أصبح مهاجمو برامج الفدية أيضًا أكثر تنظيماً من خلال خدمة العملاء واستطلاعات الرضا أثناء تعاملهم مع مجرمي الإنترنت والمنظمات الضحية."