Ketika peretas ingin mengakses jaringan target, kemungkinan besar mereka akan meluncurkan serangan phishing, mengeksploitasi kerentanan perangkat lunak yang diketahui, atau sekadar memaksa masuk melalui protokol desktop jarak jauh (RDP).
Ini menurut laporan baru dari unit keamanan siber Palo Alto Networks, Unit 42. Dalam makalah terbarunya, perusahaan mengatakan ketiganya membuat lebih dari tiga perempat (77%) dari semua dugaan akar penyebab intrusi.
Menggali lebih dalam, Unit 42 menemukan bahwa lebih dari setengah (55%) dari semua eksploitasi kerentanan perangkat lunak yang berhasil memanfaatkan ProxyShell (55%), diikuti oleh Log4j (14%), SonicWall (7%), ProxyLogon (5%) dan Zoho ManageEngine ADSelfService Ditambah (4%).
Namun, bisnis bisa melakukan lebih banyak untuk tetap aman. Dari 600 kasus respons insiden yang dianalisis Unit 42 untuk laporan tersebut, bisnis tidak memiliki otentikasi multi-faktor pada sistem kritis yang menghadap internet di setengah kasus. Sementara itu, lebih dari seperempat (28%) memiliki prosedur manajemen tambalan yang buruk dan 44% tidak memiliki layanan perlindungan titik akhir.
BEC dan ransomware
Setelah mereka mendapatkan akses, pelaku ancaman akan terlibat baik dalam kompromi email bisnis (BEC) atau serangan ransomware. Jumlah rata-rata yang dicuri melalui BEC adalah $286,000, kata laporan itu, sedangkan untuk ransomware, permintaan rata-rata tertinggi adalah di bidang keuangan hampir $8 juta.
Seorang korban ransomware baru mendapatkan data mereka diposting di situs kebocoran setiap empat jam sekarang, laporan itu menemukan. Itu sebabnya, para peneliti mengklaim, mengidentifikasi aktivitas ransomware sejak dini sangat penting.
Biasanya, penyerang menghabiskan hingga 28 hari di jaringan target, mengidentifikasi titik akhir (terbuka di tab baru) dan data kunci, sebelum benar-benar menyebarkan ransomware apa pun.
“Saat ini, kejahatan dunia maya adalah bisnis yang mudah dilakukan karena biayanya yang rendah dan sering kali menghasilkan keuntungan yang tinggi. Dengan demikian, aktor ancaman pemula yang tidak terampil dapat memulai dengan akses ke alat seperti peretasan sebagai layanan menjadi lebih populer dan tersedia di web gelap, ”kata Wendi Whitmore, SVP dan kepala Unit 42 di Palo Alto Networks.
“Penyerang ransomware juga menjadi lebih terorganisir dengan layanan pelanggan dan survei kepuasan mereka saat mereka terlibat dengan penjahat dunia maya dan organisasi yang menjadi korban.”