هنگامی که هکرها می خواهند به یک شبکه هدف دسترسی پیدا کنند، به احتمال زیاد یک حمله فیشینگ را انجام می دهند، از آسیب پذیری های نرم افزاری شناخته شده سوء استفاده می کنند یا به سادگی از طریق پروتکل دسکتاپ از راه دور (RDP) وارد عمل می شوند.
این بر اساس گزارش جدیدی از بخش امنیت سایبری Palo Alto Networks، واحد 42 است. در آخرین مقاله خود، این شرکت می گوید که این سه عامل بیش از سه چهارم (77٪) از همه علل مشکوک اصلی نفوذ را تشکیل می دهند.
با حفاری عمیقتر، واحد 42 دریافت که بیش از نیمی (55%) از تمام آسیبپذیریهای نرمافزار موفق از ProxyShell (55%) و به دنبال آن Log4j (14%)، SonicWall (7%)، ProxyLogon (5%) و Zoho ManageEngine ADSelfService استفاده میکنند. به علاوه (4%).
با این حال، کسب و کارها می توانستند کارهای بیشتری برای ایمن ماندن انجام دهند. از 600 مورد واکنش به حادثه واحد 42 که برای این گزارش تجزیه و تحلیل شد، کسب و کارها در نیمی از موارد فاقد احراز هویت چند عاملی در سیستمهای حیاتی مواجهه با اینترنت بودند. در همین حال، بیش از یک چهارم (28٪) رویه های مدیریت پچ ضعیفی داشتند و 44٪ سرویس محافظت از نقطه پایانی نداشتند.
BEC و باج افزار
پس از دسترسی، عوامل تهدید یا در معرض خطر ایمیل تجاری (BEC) یا حملات باج افزار قرار می گیرند. در این گزارش آمده است که میانگین مقدار سرقت شده از طریق BEC 286,000 دلار بوده است، در حالی که برای باج افزار، بالاترین میانگین تقاضا در بخش مالی با نزدیک به 8 میلیون دلار بوده است.
این گزارش نشان میدهد که قربانی جدید باجافزار هر چهار ساعت یکبار اطلاعات خود را در سایتهای درز ارسال میکند. به همین دلیل است که محققان ادعا می کنند، شناسایی زودهنگام فعالیت باج افزار بسیار مهم است.
معمولاً مهاجمان تا 28 روز را در شبکه هدف سپری می کنند و نقاط پایانی را شناسایی می کنند (در برگه جدید باز می شود) و داده های کلیدی، قبل از استقرار هر باج افزار.
«در حال حاضر، جرایم سایبری به دلیل هزینه کم و اغلب بازده بالا، کسب و کاری آسان برای ورود به آن است. وندی ویتمور، SVP و رئیس واحد 42 در Palo Alto Networks میگوید به این ترتیب، بازیگران تهدید کننده غیرماهر و مبتدی میتوانند با دسترسی به ابزارهایی مانند هک به عنوان یک سرویس که محبوبتر و در دسترستر در وب تاریک میشوند، شروع کنند.
مهاجمان باجافزار همچنین با خدمات مشتریان و نظرسنجیهای رضایتشان سازماندهی میشوند زیرا با مجرمان سایبری و سازمانهای قربانی درگیر میشوند.