Når hackere ønsker at få adgang til et målnetværk, er det mest sandsynligt, at de starter et phishing-angreb, udnytter kendte softwaresårbarheder eller blot brute-force deres vej ind gennem remote desktop-protokollen (RDP).
Dette er ifølge en ny rapport fra Palo Alto Networks' cybersikkerhedsafdeling, Unit 42. I sit seneste papir siger virksomheden, at disse tre udgør mere end tre fjerdedele (77%) af alle formodede grundlæggende årsager til indtrængen.
Ved at bore dybere fandt enhed 42 ud af, at mere end halvdelen (55 %) af alle succesrige softwaresårbarhedsudnyttelser udnyttede ProxyShell (55 %), efterfulgt af Log4j (14 %), SonicWall (7 %), ProxyLogon (5 %) og Zoho ManageEngine ADSelfService Plus (4%).
Men virksomheder kunne have gjort meget mere for at forblive sikre. Ud af 600 hændelsesreaktionssager Enhed 42, der blev analyseret til rapporten, manglede virksomheder multi-faktor-autentificering på kritiske internet-vendte systemer i halvdelen af tilfældene. I mellemtiden havde mere end en fjerdedel (28 %) dårlige patchhåndteringsprocedurer, og 44 % havde ikke en endepunktsbeskyttelse på plads.
BEC og ransomware
Når de først har fået adgang, vil trusselsaktører engagere sig i enten business email compromise (BEC) eller ransomware-angreb. Det gennemsnitlige beløb, der blev stjålet gennem BEC, var $286,000, sagde rapporten, mens for ransomware var den højeste gennemsnitlige efterspørgsel i finansiering på næsten $8 millioner.
Et nyt ransomware-offer får nu deres data offentliggjort på lækagesider hver fjerde time, fremgår det af rapporten. Det er derfor, hævder forskerne, at identificere ransomware-aktivitet tidligt er afgørende.
Normalt bruger angriberne op til 28 dage på målnetværket og identificerer endepunkter (åbner i ny fane) og nøgledata, før du rent faktisk implementerer ransomware.
"Lige nu er cyberkriminalitet en nem forretning at komme ind i på grund af dens lave omkostninger og ofte høje afkast. Som sådan kan ufaglærte, nybegyndere trusselsaktører komme i gang med, at adgang til værktøjer som hacking-as-a-service bliver mere populære og tilgængelige på det mørke web,” sagde Wendi Whitmore, SVP og leder af Unit 42 hos Palo Alto Networks.
"Ransomware-angribere bliver også mere organiserede med deres kundeservice- og tilfredshedsundersøgelser, efterhånden som de engagerer sig med cyberkriminelle og de ofre organisationer."