Ekonomika
Местный
Ekonomika
Местный
- Статус
- Offline
- Регистрация
- 8 Окт 2024
- Сообщения
- 17
- Реакции
- 0
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
2024 год ознаменовался сменой тактики киберпреступников, которые от хаотичных атак перешли к целенаправленным операциям, эксплуатируя известные уязвимости в новых комбинациях. Анализ угроз и ошибок показал, что, несмотря на осведомленность о рисках, 40% компаний продолжают становиться жертвами программ-вымогателей.
В 2024 году основными векторами атак стали компрометация общедоступных приложений (веб-интерфейсов, почтовых шлюзов, VPN-порталов), на которые пришлось 39% атак, и утечка учетных данных (31%), полученных путем подбора или покупки у брокеров доступа. Кроме того, 12% атак были связаны с нарушением доверия между партнерами и подрядчиками, включая атаки через цепочку поставок, когда злоумышленники компрометируют поставщиков услуг для получения доступа к инфраструктуре клиентов.
Атаки стали более целенаправленными и многоэтапными, со средним временем компрометации инфраструктуры в 30–50 часов.
Злоумышленники последовательно проходили этапы разведки, повышения привилегий, закрепления в системе и выполнения основной цели — шифрования данных или их утечки с последующим вымогательством. Более 40% атак включали использование программ-вымогателей, причем 20% из них выполнялись с помощью автоматизированных скриптов.
Многие атаки не использовали вредоносные файлы, а полагались на легитимные инструменты удаленного управления и встроенные возможности операционных систем, что затрудняло обнаружение.
Наиболее часто эксплуатировались уязвимости в продуктах Microsoft (Windows, Exchange, Active Directory, SharePoint), а также в OpenSSH и веб-интерфейсах Cisco IOS XE.
Около 40% этих уязвимостей позволяли выполнять произвольный код, а еще 40% — повышать привилегии. Многие уязвимости имели готовые эксплойты в открытом доступе.
Причины успешных атак часто сводились к ошибкам конфигурации и разработки, таким как слабая проверка входных данных, избыточные привилегии и уязвимые механизмы аутентификации.
Основная проблема заключается не в сложности уязвимостей, а в недооценке безопасности на ранних этапах разработки и развертывания ИТ-инфраструктуры. Без интеграции мер безопасности в архитектуру и процессы новые уязвимости будут приводить к тем же негативным последствиям, что и старые.
Последнее редактирование модератором: