Новости Вымогательство за 24 часа: что позволяет хакерам атаковать системы с рекордной скоростью?

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Исследователи выяснили, что время между проникновением и активацией вымогательского ПО сильно сократилось.


64h9d6vf03ysoj7qm9twcnftztji3cdj.jpg


Согласно Для просмотра ссылки Войди или Зарегистрируйся компании Secureworks , время, которое требуется киберпреступникам для внедрения вымогательского ПО после получения первоначального доступа к системе жертвы, уменьшилось до 24 часов. Почти в 2/3 рассмотренных случаев злоумышленники начинали атаку в течение суток, а в 10% — менее чем через пять часов. В предыдущие годы срок был гораздо длиннее — в среднем 4,5 дня в 2022 году и 5,5 дней в 2021.

Стоит отметить, что показатель в 24 часа оставался стабильным на протяжении всего 2023 года и не зависел от конкретных вариантов вымогательского ПО или группы киберпреступников.

В некоторых случаях время атаки увеличивалось: если преступники экспортировали данные из системы, прежде чем активировать вредоносный код. Такой подход называют «двойным вымогательством», только используется он не так часто. Как показал ежегодный Для просмотра ссылки Войди или Зарегистрируйся , в прошлом году подобные случаи составили лишь 13% от всех инцидентов с вымогательством.

Secureworks также отметила, что современные кампании становятся менее изощренными, чем раньше. «Сфера кибербезопасности существенно продвинулась в распознавании активности, которая обычно предшествует вымогательским атакам. Это, например, использование программ вроде Cobalt Strike» , — заявляют специалисты.

Ускорение атак может быть связано с популярностью модели «вымогательство как услуга» (RaaS). Более опытные хакеры предоставляют готовые инструменты начинающим преступникам, что в свою очередь делает процесс взлома быстрее и эффективнее, а также увеличивает число нападений.

Есть и другие пути. Несмотря на доводы экспертов о том, что в скором времени появятся продвинутые автоматизированные атаки на основе ИИ, большинство инцидентов произошло из-за элементарной халатности самих компаний. По большей части — через не устранённые уязвимости.

Злоумышленники стали чаще пользоваться украденными учетными данными для доступа к целевым системам — в последнее время аналитики зафиксировали высокую активность программ-инфостилеров. Только на российском рынке их число возросло до 7 миллионов, в сравнении с 2,9 миллионами годом ранее.

Оба этих метода использовались в 32% кампаний.

Рассылка вредоносного ПО через фишинговые письма также остается популярной тактикой, обеспечивая 14% проникновений.

Эксперты призывают организации уделять особое внимание базовой кибергигиене и держать руку на пульсе.
 
Источник новости
www.securitylab.ru

Похожие темы