Ko želijo hekerji dostopati do ciljnega omrežja, bodo najverjetneje izvedli napad z lažnim predstavljanjem, izkoristili znane ranljivosti programske opreme ali preprosto vdrli skozi protokol oddaljenega namizja (RDP).
To je v skladu z novim poročilom oddelka za kibernetsko varnost Palo Alto Networks, enote 42. V svojem zadnjem dokumentu podjetje pravi, da ti trije predstavljajo več kot tri četrtine (77 %) vseh domnevnih temeljnih vzrokov za vdore.
Enota 42 je ugotovila, da več kot polovica (55 %) vseh uspešnih ranljivosti programske opreme izkorišča ProxyShell (55 %), ki mu sledijo Log4j (14 %), SonicWall (7 %), ProxyLogon (5 %) in Zoho ManageEngine ADSelfService Plus (4%).
Vendar bi lahko podjetja naredila veliko več, da bi ostala varna. Od 600 primerov odzivanja na incidente, ki jih je enota 42 analizirala za poročilo, podjetjem v polovici primerov manjka večfaktorska avtentikacija na kritičnih sistemih, povezanih z internetom. Medtem jih je več kot četrtina (28 %) imela slabe postopke upravljanja popravkov, 44 % pa jih ni imelo vzpostavljene storitve zaščite končne točke.
BEC in izsiljevalska programska oprema
Ko pridobijo dostop, se akterji groženj vključijo bodisi v ogrožanje poslovne e-pošte (BEC) bodisi v napade z izsiljevalsko programsko opremo. Povprečni znesek, ukraden prek BEC, je bil 286,000 $, piše v poročilu, medtem ko je bilo za izsiljevalsko programsko opremo največje povprečno povpraševanje v financah, in sicer skoraj 8 milijonov $.
Poročilo ugotavlja, da nova žrtev izsiljevalske programske opreme vsake štiri ure objavi svoje podatke na spletnih mestih, kjer uhajajo informacije. Zato je, trdijo raziskovalci, zgodnje prepoznavanje aktivnosti izsiljevalske programske opreme ključnega pomena.
Običajno napadalci preživijo do 28 dni v ciljnem omrežju in identificirajo končne točke (odpre se v novem zavihku) in ključne podatke, preden dejansko namestite kakršno koli izsiljevalsko programsko opremo.
»Trenutno se je v kibernetski kriminal zlahka vključiti zaradi nizkih stroškov in pogosto visokih donosov. Kot taki lahko nekvalificirani, novi akterji groženj začnejo z dostopom do orodij, kot je vdiranje kot storitev, ki postaja vse bolj priljubljena in na voljo na temnem spletu,« je povedala Wendi Whitmore, višja podpredsednica in vodja enote 42 pri Palo Alto Networks.
"Napadalci z izsiljevalsko programsko opremo postajajo tudi bolj organizirani s svojimi storitvami za stranke in anketami o zadovoljstvu, ko sodelujejo s kibernetskimi kriminalci in žrtev organizacij."