Kun hakkerit haluavat päästä kohdeverkkoon, he todennäköisimmin käynnistävät tietojenkalasteluhyökkäyksen, käyttävät hyväkseen tunnettuja ohjelmistohaavoittuvuuksia tai yksinkertaisesti tunkeutuvat raa'alla voimalla etätyöpöytäprotokollan (RDP) kautta.
Tämä on Palo Alto Networksin kyberturvallisuusosaston Unit 42:n uuden raportin mukaan. Uusimmassa paperissaan yhtiö sanoo, että nämä kolme muodostavat yli kolme neljäsosaa (77 %) kaikista epäillyistä tunkeutumisten perimmäisistä syistä.
Tarkasteltaessa yksikköä 42 havaittiin, että yli puolet (55 %) kaikista onnistuneista ohjelmistohaavoittuvuuksista hyödyntää vipuvaikutteista ProxyShellia (55 %), jota seuraavat Log4j (14 %), SonicWall (7 %), ProxyLogon (5 %) ja Zoho ManageEngine ADSelfService. Plus (4%).
Yritykset olisivat kuitenkin voineet tehdä paljon enemmän pysyäkseen turvassa. Raporttia varten analysoidusta 600 tapauksesta, yksikkö 42, yrityksiltä puuttui monitekijäinen todennus kriittisissä Internetiin päin olevissa järjestelmissä puolessa tapauksista. Samaan aikaan yli neljänneksellä (28 %) oli huonot korjaustiedostojen hallintamenettelyt ja 44 prosentilla ei ollut käytössä päätepisteiden suojauspalvelua.
BEC ja lunnasohjelmat
Kun uhkatoimijat pääsevät käsiksi, he ryhtyvät joko yrityssähköpostin kompromisseihin (BEC) tai kiristysohjelmahyökkäuksiin. Raportin mukaan BEC:n kautta varastettu keskimääräinen määrä oli 286,000 8 dollaria, kun taas kiristysohjelmien keskimääräinen kysyntä oli suurinta rahoituksessa, lähes XNUMX miljoonaa dollaria.
Raportin mukaan uusi ransomware-uhri saa tietonsa vuotosivustoille neljän tunnin välein. Siksi tutkijat väittävät, että kiristysohjelmien toiminnan varhainen tunnistaminen on ratkaisevan tärkeää.
Yleensä hyökkääjät viettävät kohdeverkossa jopa 28 päivää päätepisteiden tunnistamiseksi (avautuu uuteen välilehteen) ja tärkeimmät tiedot, ennen kuin otat varsinaisen käyttöön mitään kiristysohjelmia.
”Tällä hetkellä kyberrikollisuuteen on helppo päästä mukaan sen alhaisten kustannusten ja usein korkean tuoton vuoksi. Sellaisenaan kouluttamattomat, aloittelevat uhkatoimijat voivat päästä alkuun, kun työkalut, kuten hakkerointi palveluna, ovat yhä suositumpia ja saatavilla pimeässä verkossa", sanoi Wendi Whitmore, Palo Alto Networksin johtaja ja yksikön 42 johtaja.
"Ransomware-hyökkääjät ovat myös entistä organisoituneempia asiakaspalvelu- ja tyytyväisyystutkimuksillaan, kun he ovat tekemisissä kyberrikollisten ja uhriksi joutuneiden organisaatioiden kanssa."