Хакерлер мақсатты желіге қол жеткізгісі келгенде, олар фишингтік шабуылды бастауы мүмкін, бағдарламалық жасақтаманың белгілі осалдықтарын пайдаланады немесе қашықтағы жұмыс үстелі протоколы (RDP) арқылы жай ғана күштеп кіруі мүмкін.
Бұл Palo Alto Networks киберқауіпсіздік бөлімшесі, Unit 42 жаңа есебіне сәйкес. Компания өзінің соңғы мақаласында осы үшеуі шабуылдардың барлық күдікті негізгі себептерінің төрттен үштен астамын (77%) құрайтынын айтады.
Тереңірек үңілсек, 42-бөлім барлық сәтті бағдарламалық қамтамасыз ету осалдықтарының жартысынан көбі (55%) ProxyShell (55%) пайдаланатынын, одан кейін Log4j (14%), SonicWall (7%), ProxyLogon (5%) және Zoho ManageEngine ADSelfService пайдаланатынын анықтады. Плюс (4%).
Дегенмен, бизнес қауіпсіз болу үшін көп нәрсені жасай алар еді. Есепке талданған 600 оқиғаға ден қою ісінің 42-бөлімшесінде істердің жартысында бизнесте интернетке қатысты маңызды жүйелерде көп факторлы аутентификация болмаған. Сонымен қатар, төрттен астамында (28%) патчтарды басқару процедуралары нашар болды және 44% -ында соңғы нүктені қорғау қызметі жоқ.
BEC және төлем бағдарламасы
Олар қол жеткізгеннен кейін, қауіп-қатер субъектілері іскери электрондық пошта компромиссіне (BEC) немесе төлемдік бағдарлама шабуылдарына қатысады. Есепте BEC арқылы ұрланған орташа сома $286,000 8 болды, ал төлемдік бағдарламалық қамтамасыз ету үшін ең жоғары орташа сұраныс қаржыға шамамен XNUMX миллион долларды құрады.
Есепте жаңа төлемдік бағдарламалық жасақтаманың құрбаны әр төрт сағат сайын ақпарат ағып кеткен сайттарда жарияланады. Сондықтан, зерттеушілер төлем бағдарламалық қамтамасыз ету әрекетін ерте анықтау өте маңызды дейді.
Әдетте, шабуылдаушылар соңғы нүктелерді анықтай отырып, мақсатты желіде 28 күнге дейін жұмсайды (жаңа қойындыда ашылады) кез келген төлем бағдарламалық құралын қолданбас бұрын және негізгі деректер.
«Дәл қазір киберқылмыс – оның құнының төмендігі және көбінесе жоғары табысының арқасында оңай бизнес. Осылайша, біліктілігі жоқ, жаңадан қауіп төндіретін актерлар қызмет ретінде бұзу сияқты құралдарға қол жеткізе алады және қараңғы желіде қол жетімді болады», - деді Вэнди Уитмор, SVP және Palo Alto Networks 42 бөлімшесінің басшысы.
«Киберқылмыскерлермен және құрбан болған ұйымдармен қарым-қатынаста бола отырып, төлемдік бағдарламалық жасақтамаға шабуылдаушылар тұтынушыларға қызмет көрсету және қанағаттану сауалнамасы арқылы ұйымдасқан болып келеді».