Когато хакерите искат да получат достъп до целева мрежа, те най-вероятно ще започнат фишинг атака, ще експлоатират известни уязвимости на софтуера или просто ще проникнат чрез груба сила през протокола за отдалечен работен плот (RDP).
Това е според нов доклад от подразделението за киберсигурност на Palo Alto Networks, Unit 42. В последния си документ компанията казва, че тези три съставляват повече от три четвърти (77%) от всички предполагаеми първопричини за прониквания.
Задълбочавайки се, Unit 42 установи, че повече от половината (55%) от всички успешни софтуерни уязвимости експлоатират ProxyShell (55%), следван от Log4j (14%), SonicWall (7%), ProxyLogon (5%) и Zoho ManageEngine ADSelfService Плюс (4%).
Бизнесът обаче можеше да направи много повече, за да остане в безопасност. От 600 случая на реагиране при инциденти, анализирани от звено 42 за доклада, в половината от случаите на предприятията липсва многофакторно удостоверяване на критични системи, свързани с интернет. Междувременно повече от една четвърт (28%) са имали лоши процедури за управление на кръпките, а 44% не са разполагали с услуга за защита на крайна точка.
BEC и ransomware
След като получат достъп, участниците в заплахата ще участват или в компрометиране на бизнес имейл (BEC), или в атаки на ransomware. Средната сума, открадната чрез BEC, е била 286,000 8 долара, се казва в доклада, докато за ransomware най-високото средно търсене е във финансите от близо XNUMX милиона долара.
Нова жертва на ransomware получава своите данни, публикувани на сайтове за изтичане на информация на всеки четири часа, установи докладът. Ето защо, твърдят изследователите, ранното идентифициране на ransomware активността е от решаващо значение.
Обикновено нападателите прекарват до 28 дни в целевата мрежа, идентифицирайки крайни точки (отваря се в нов раздел) и ключови данни, преди действителното внедряване на рансъмуер.
„В момента киберпрестъпността е лесен бизнес за влизане поради ниската цена и често високата възвръщаемост. Като такива, неквалифицирани, начинаещи участници в заплахи могат да започнат с достъп до инструменти като хакване като услуга, които стават все по-популярни и достъпни в тъмната мрежа“, каза Уенди Уитмор, старши вицепрезидент и ръководител на звено 42 в Palo Alto Networks.
„Атакуващите на Ransomware също стават все по-организирани с техните проучвания за обслужване на клиенти и удовлетвореност, докато се ангажират с киберпрестъпниците и жертвените организации.“