Når hackere ønsker å få tilgang til et målnettverk, er det mest sannsynlig at de starter et phishing-angrep, utnytter kjente programvaresårbarheter eller bare brutt-force seg inn gjennom Remote Desktop Protocol (RDP).
Dette er ifølge en ny rapport fra Palo Alto Networks' cybersikkerhetsarm, Unit 42. I sin siste artikkel sier selskapet at disse tre utgjør mer enn tre fjerdedeler (77%) av alle mistenkte grunnårsaker til inntrenging.
Ved å bore dypere fant enhet 42 at mer enn halvparten (55 %) av alle vellykkede programvaresårbarhetsutnyttelser utnyttet ProxyShell (55 %), etterfulgt av Log4j (14 %), SonicWall (7 %), ProxyLogon (5 %) og Zoho ManageEngine ADSelfService Pluss (4 %).
Imidlertid kunne bedrifter ha gjort mye mer for å holde seg trygge. Av 600 hendelsesreaksjonssaker enhet 42 analysert for rapporten, manglet virksomheter multifaktorautentisering på kritiske internettvendte systemer i halvparten av tilfellene. I mellomtiden hadde mer enn en fjerdedel (28 %) dårlige prosedyrer for patchhåndtering, og 44 % hadde ikke en endepunktbeskyttelsestjeneste på plass.
BEC og løsepengevare
Når de får tilgang, vil trusselaktører engasjere seg enten i forretnings-e-postkompromiss (BEC) eller løsepengevareangrep. Det gjennomsnittlige beløpet som ble stjålet gjennom BEC var $286,000 8, sa rapporten, mens for løsepengevare var den høyeste gjennomsnittlige etterspørselen i finans på nesten $XNUMX millioner.
Et nytt ransomware-offer får dataene sine lagt ut på lekkasjesider hver fjerde time nå, fant rapporten. Det er derfor, hevder forskerne, å identifisere løsepengevareaktivitet tidlig er avgjørende.
Vanligvis bruker angriperne opptil 28 dager på målnettverket for å identifisere endepunkter (åpnes i ny fane) og nøkkeldata, før du faktisk distribuerer løsepengeprogramvare.
«Akkurat nå er nettkriminalitet en enkel virksomhet å komme inn i på grunn av dens lave kostnader og ofte høye avkastninger. Som sådan kan ufaglærte, nybegynnere trusselaktører komme i gang med tilgang til verktøy som hacking-as-a-service som blir mer populært og tilgjengelig på det mørke nettet, sier Wendi Whitmore, SVP og leder for Unit 42 hos Palo Alto Networks.
"Ransomware-angripere blir også mer organiserte med sine kundeservice- og tilfredshetsundersøkelser etter hvert som de engasjerer seg med nettkriminelle og de utsatte organisasjonene."