В 2023 году кибератаки через подрядчиков стали одним из самых распространённых способов проникновения злоумышленников в корпоративную сеть

- КиТ :: Будь в СЕТИ!

Таковы данные ежегодного отчёта глобальной команды по реагированию на компьютерные инциденты «Лаборатории Касперского» (Global Emergency Response Team). В числе причин, по которым компании чаще всего обращались за помощью по реагированию на инциденты, ― утечки, а также невозможность получить доступ к данным в результате шифрования.

Компрометация через подрядные организации встречалась и раньше, но в этом году доля таких инцидентов выросла и составила 7%. Такой вектор позволяет атакующим через одну взломанную организацию получить доступ иногда к десяткам жертв. Для обнаружения подобных инцидентов требуется больше времени, так как для пострадавшей организации действия атакующих часто выглядят очень похожими на легитимные действия сотрудников подрядной организации.

Самым распространённым методом начальной компрометации (42% случаев) в 2023 году оставались уязвимости в публично доступных приложениях - почтовых и веб-серверах, серверах удаленного доступа и т.п. (треть из них были атакованы через уже известные уязвимости). На втором месте (29%) - использование учётных данных пользователей, скомпрометированных в том числе в результате атак методом перебора паролей.

Основной угрозой для организаций любых отраслей остаются шифровальщики. В 2023 году с ними был связан каждый третий инцидент (33%). Чаще всего это были атаки Lockbit (28% случаев от общего количества атак шифровальщиков), BlackCat (13%), Phobos (9%) и Zeppelin (9%). Половина всех атак с шифровальщиками начиналась с компрометации публично доступных приложений, ещё 40% атак использовали скомпрометированные учётные данные, в остальных 10% случаев атака происходила в результате фишинга либо использования доверительных отношений. Большая часть атак с шифрованием данных заканчивалась в течение суток (43%) или дней (33%), 13% атак длились неделями и 11% ― больше месяца.

В ходе практически всех долгих атак с применением шифровальщиков, которые длились недели и месяцы, данные подвергались не только шифрованию, но и утечкам. Доля компаний, столкнувшихся с утечками данных, выросла и составила 21% от общего числа инцидентов.

«Сложность инцидентов, связанных с компрометацией через подрядные организации, в том, что не все компании, через которые были атакованы их клиенты, понимают необходимость провести полномасштабный анализ и идут на сотрудничество. В большинстве случаев риск проникновения через распространённые векторы атак, такие как эксплуатация уязвимостей в публично доступных приложениях, скомпрометированные учётные записи, вредоносные письма, можно снизить с помощью превентивных мер ― своевременного управления обновлениями, использования многофакторной аутентификации, внедрения антифишинговых решений и повышения цифровой грамотности сотрудников», ― комментирует Константин Сапронов, руководитель глобальной команды по реагированию на компьютерные инциденты «Лаборатории Касперского».

Подробные результаты отчета будут представлены 11 апреля в 11:00 (МСК) на вебинаре «Сезон киберохоты: аналитика инцидентов за 2023 год». Участие в вебинаре бесплатное, регистрация доступна по ссылке.

О сервисе Kaspersky Incident Response
Kaspersky Incident Response - это сервис, направленный на получение подробной картины инцидента, который охватывает полный цикл реагирования: от сбора доказательств и раннего реагирования на инцидент до выявления дополнительных следов взлома и подготовки плана устранения последствий атаки.

* Статистика, представленная в отчёте, основана на данных, полученных в результате работы над инцидентами командой реагирования «Лабораторией Касперского» в 2023 году.

В 2023 году кибератаки через подрядчиков стали одним из самых распространённых способов проникновения злоумышленников в корпоративную сеть

Похожие статьи Пресс-релизы

Решения для дома

Для малого бизнеса

1–49 сотрудников

Для среднего бизнеса

50-999 сотрудников

Корпоративные решения

Более 1000 сотрудников

© 2024 АО «Лаборатория Касперского»
Технология адаптивной защиты: патент номер RU101231 «Адаптивная защита для информационных устройств», а также аналогичные патенты в США, ЕС и Китае.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg