Многие компании до сих пор не могут защититься от наиболее распространенных угроз

Многие компании до сих пор не могут защититься от наиболее распространенных угроз

5 августа 2022 г.

Когда хакеры хотят получить доступ к целевой сети, они, скорее всего, запустят фишинговую атаку, воспользуются известными уязвимостями программного обеспечения или просто взломают свой путь через протокол удаленного рабочего стола (RDP).

Согласно новому отчету отдела кибербезопасности Palo Alto Networks, Unit 42. В его В последнем документе компания сообщает, что эти три составляют более трех четвертей (77%) всех предполагаемых основных причин вторжений.

Углубившись, группа 42 обнаружила, что более половины (55 %) всех успешных программных уязвимостей используют ProxyShell (55 %), затем Log4j (14 %), SonicWall (7 %), ProxyLogon ( 5%) и Zoho ManageEngine ADSelfService Plus (4%).

Однако компании могли бы сделать гораздо больше, чтобы оставаться в безопасности. Из 600 случаев реагирования на инциденты, проанализированных Unit 42 для отчета, в половине случаев предприятиям не хватало многофакторной аутентификации в критически важных системах, подключенных к Интернету. При этом более четверти (28 %) имели плохие процедуры управления исправлениями, а 44 % не наличие службы защиты конечных точек.

BEC и программы-вымогатели

Получив доступ, злоумышленники будут заниматься компрометацией корпоративной электронной почты (BEC) или программами-вымогателями. атаки. В отчете говорится, что средняя сумма, украденная с помощью BEC, составила 286 000 долларов США, в то время как для программ-вымогателей самый высокий средний спрос приходится на финансы — почти 8 млн долларов США.

Новые жертвы программ-вымогателей публикуют свои данные на сайтах утечки каждые четыре часа. Теперь отчет найден. Вот почему, утверждают исследователи, крайне важно своевременно выявлять активность программ-вымогателей.

Подробнее

> Атаки на корпоративную электронную почту теперь исчисляются миллиардами долларовая индустрия

>
Proofpoint хочет остановить BEC-атаки

Наш список лучших антивирусных сервисов

Обычно злоумышленники проводят в целевой сети до 28 дней, выявляя конечные точки. и ключевые данные, прежде чем развертывать любую программу-вымогатель.

«Сейчас заниматься киберпреступностью легко из-за ее низкой стоимости и часто высокой прибыли. Таким образом, неквалифицированные начинающие злоумышленники могут начать работу с доступом к таким инструментам, как «взлом как услуга», которые становятся все более популярными и доступными в даркнете», — сказала Венди Уитмор, старший вице-президент и руководитель подразделения 42 в Palo Alto Networks.

"Кроме того, злоумышленники, использующие программы-вымогатели, становятся более организованными благодаря обслуживанию клиентов и опросам удовлетворенности клиентов по мере взаимодействия с киберпреступниками и пострадавшими организациями".


Оригинал