Когда хакеры хотят получить доступ к целевой сети, они, скорее всего, запустят фишинговую атаку, воспользуются известными уязвимостями программного обеспечения или просто взломают свой путь через протокол удаленного рабочего стола (RDP).
Об этом говорится в новом отчете подразделения кибербезопасности Palo Alto Networks, Unit 42. В своем последнем документе компания сообщает, что эти трое составляют более трех четвертей (77%) всех предполагаемых основных причин вторжений.
При более глубоком изучении Unit 42 обнаружил, что более половины (55%) всех успешных программных уязвимостей использовали ProxyShell (55%), затем следовали Log4j (14%), SonicWall (7%), ProxyLogon (5%) и Zoho ManageEngine ADSelfService. Плюс (4%).
Тем не менее, предприятия могли бы сделать гораздо больше, чтобы оставаться в безопасности. Из 600 случаев реагирования на инциденты, проанализированных Unit 42 для отчета, в половине случаев предприятиям не хватало многофакторной аутентификации в критически важных системах, подключенных к Интернету. Между тем, более четверти (28%) имели плохие процедуры управления исправлениями, а 44% не имели службы защиты конечных точек.
BEC и программы-вымогатели
Получив доступ, злоумышленники будут участвовать либо в компрометации корпоративной электронной почты (BEC), либо в атаках программ-вымогателей. В отчете говорится, что средняя сумма, украденная через BEC, составила 286,000 8 долларов, в то время как для программ-вымогателей самый высокий средний спрос был в финансах — почти XNUMX миллионов долларов.
В отчете говорится, что новая жертва программы-вымогателя публикует свои данные на сайтах утечки каждые четыре часа. Вот почему, как утверждают исследователи, крайне важно своевременно выявлять активность программ-вымогателей.
Обычно злоумышленники проводят в целевой сети до 28 дней, выявляя конечные точки. (открывается в новой вкладке) и ключевые данные, прежде чем развертывать любую программу-вымогатель.
«Сейчас киберпреступность — это легкий бизнес из-за его низкой стоимости и часто высокой прибыли. Таким образом, неквалифицированные, начинающие злоумышленники могут начать работу с доступом к таким инструментам, как «взлом как услуга», которые становятся все более популярными и доступными в даркнете», — сказала Венди Уитмор, старший вице-президент и глава подразделения 42 в Palo Alto Networks.
«Атакующие с помощью программ-вымогателей также становятся более организованными в своем обслуживании клиентов и опросах удовлетворенности, поскольку они взаимодействуют с киберпреступниками и пострадавшими организациями».