Хакеры на несколько шагов опережают ИБ-экспертов

Хакеры на несколько шагов опережают ИБ-экспертов

Киберпреступники похищают все необходимое и скрываются прежде, чем кто-либо успеет среагировать.

Злоумышленникам нет необходимости активно развиваться, поскольку старые практики прекрасно работают. Эксперты по безопасности не поспевают за взломами и вредоносными атаками, и не из-за нехватки желания или навыков, а просто время работает против них.

В девятом ежегодном отчете об исследовании взломов баз данных от Verizon анализируются более 100000 инцидентов безопасности и 3141 подтвержденные утечки баз данных за прошлый год. При составлении отчета исследователи опирались на реальные похищения данных, с которыми сталкивались либо Verizon, либо около 50-ти других организаций. Среди этих организаций стоит отдельно выделить Секретную службу США, Европейский центр киберпреступлений (EC3), Британскую группу реагирования на киберугрозы (UK CERT) и Ирландскую Службу кибербезопасности (IRISS CERT).

Согласно отчету, в более 99% атак злоумышленники взламывали системы за несколько дней (4 из 5 атак занимали минуты), и две трети атак, в ходе которых были похищены данные, длились несколько дней (каждая пятая также длилась несколько минут). Это значит, что преступники успевают похитить все необходимое и скрыться прежде, чем кто-либо успеет среагировать. Кроме прочего, замечает взлом даже не жертва, а третья сторона (исследователь безопасности или правоохранительные органы). Почти две трети всех киберпреступлений возможны благодаря ненадежным или похищенным паролям доступа.

Как утверждают в The Register со ссылкой на сотрудника Verizon, хакеры начали использовать множественные точки эксфильтрации во избежание обнаружения системами безопасности.

В большинстве взломов чаще всего используется фишинг. Согласно отчету, почти треть фишинговых писем открывается, и хотя-бы один из десяти получателей открывает вложение. Основными виновниками атак являются организованные криминальные группировки, а одна из десяти атак совершается по заказу государства. На долю Китая приходится больше половины всех атак, связанных с кибершпионажем, произошедших в прошлом году.

Государственный сектор, компании по производству и предоставлению услуг становятся главными жертвами кибершпионажа. Преступники используют фишинговые письма и похищенные пароли для входа в корпоративную сеть. Далее следует загрузка вредоносного ПО в систему жертвы. Однако, если на предприятии для доступа к сети используется многофакторная аутентификация, корпоративную сеть сложнее взламывать, даже пользуясь учетными данными.

Среди всех киберпреступлений вымогательское ПО стало большой проблемой для производственных предприятий, государственного сектора и учреждений здравоохранения. Используя социальные сети вроде LinkedIn, хакеры находят жертв и выясняют, какие фишинговые письма наверняка будут открыты.

Как сообщается в отчете, среди всех атак лидирующее место занимают устаревшие угрозы, такие как фишинговые письма, слабые пароли и вредоносные программы. Количество атак, связанных с интернет-продажами и мобильными устройствами, было незначительным.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!