12.10.2023 | Вымогательство за 24 часа: что позволяет хакерам атаковать системы с рекордной скоростью? |
Согласно недавнему исследованию компании Secureworks , время, которое требуется киберпреступникам для внедрения вымогательского ПО после получения первоначального доступа к системе жертвы, уменьшилось до 24 часов. Почти в 2/3 рассмотренных случаев злоумышленники начинали атаку в течение суток, а в 10% — менее чем через пять часов. В предыдущие годы срок был гораздо длиннее — в среднем 4,5 дня в 2022 году и 5,5 дней в 2021. Стоит отметить, что показатель в 24 часа оставался стабильным на протяжении всего 2023 года и не зависел от конкретных вариантов вымогательского ПО или группы киберпреступников. В некоторых случаях время атаки увеличивалось: если преступники экспортировали данные из системы, прежде чем активировать вредоносный код. Такой подход называют «двойным вымогательством», только используется он не так часто. Как показал ежегодный отчет Microsoft , в прошлом году подобные случаи составили лишь 13% от всех инцидентов с вымогательством. Secureworks также отметила, что современные кампании становятся менее изощренными, чем раньше. «Сфера кибербезопасности существенно продвинулась в распознавании активности, которая обычно предшествует вымогательским атакам. Это, например, использование программ вроде Cobalt Strike» , — заявляют специалисты. Ускорение атак может быть связано с популярностью модели «вымогательство как услуга» (RaaS). Более опытные хакеры предоставляют готовые инструменты начинающим преступникам, что в свою очередь делает процесс взлома быстрее и эффективнее, а также увеличивает число нападений. Есть и другие пути. Несмотря на доводы экспертов о том, что в скором времени появятся продвинутые автоматизированные атаки на основе ИИ, большинство инцидентов произошло из-за элементарной халатности самих компаний. По большей части — через не устранённые уязвимости. Злоумышленники стали чаще пользоваться украденными учетными данными для доступа к целевым системам — в последнее время аналитики зафиксировали высокую активность программ-инфостилеров. Только на российском рынке их число возросло до 7 миллионов, в сравнении с 2,9 миллионами годом ранее. Оба этих метода использовались в 32% кампаний. Рассылка вредоносного ПО через фишинговые письма также остается популярной тактикой, обеспечивая 14% проникновений. Эксперты призывают организации уделять особое внимание базовой кибергигиене и держать руку на пульсе. |
Проверить безопасность сайта