Вымогательство за 24 часа: что позволяет хакерам атаковать системы с рекордной скоростью?

Вымогательство за 24 часа: что позволяет хакерам атаковать системы с рекордной скоростью?

Исследователи выяснили, что время между проникновением и активацией вымогательского ПО сильно сократилось.

image

Согласно недавнему исследованию компании Secureworks, время, которое требуется киберпреступникам для внедрения вымогательского ПО после получения первоначального доступа к системе жертвы, уменьшилось до 24 часов. Почти в 2/3 рассмотренных случаев злоумышленники начинали атаку в течение суток, а в 10% — менее чем через пять часов. В предыдущие годы срок был гораздо длиннее — в среднем 4,5 дня в 2022 году и 5,5 дней в 2021.

Стоит отметить, что показатель в 24 часа оставался стабильным на протяжении всего 2023 года и не зависел от конкретных вариантов вымогательского ПО или группы киберпреступников.

В некоторых случаях время атаки увеличивалось: если преступники экспортировали данные из системы, прежде чем активировать вредоносный код. Такой подход называют «двойным вымогательством», только используется он не так часто. Как показал ежегодный отчет Microsoft , в прошлом году подобные случаи составили лишь 13% от всех инцидентов с вымогательством.

Secureworks также отметила, что современные кампании становятся менее изощренными, чем раньше. «Сфера кибербезопасности существенно продвинулась в распознавании активности, которая обычно предшествует вымогательским атакам. Это, например, использование программ вроде Cobalt Strike», — заявляют специалисты.

Ускорение атак может быть связано с популярностью модели «вымогательство как услуга» (RaaS). Более опытные хакеры предоставляют готовые инструменты начинающим преступникам, что в свою очередь делает процесс взлома быстрее и эффективнее, а также увеличивает число нападений.

Есть и другие пути. Несмотря на доводы экспертов о том, что в скором времени появятся продвинутые автоматизированные атаки на основе ИИ, большинство инцидентов произошло из-за элементарной халатности самих компаний. По большей части — через не устранённые уязвимости.

Злоумышленники стали чаще пользоваться украденными учетными данными для доступа к целевым системам — в последнее время аналитики зафиксировали высокую активность программ-инфостилеров. Только на российском рынке их число возросло до 7 миллионов, в сравнении с 2,9 миллионами годом ранее.

Оба этих метода использовались в 32% кампаний.

Рассылка вредоносного ПО через фишинговые письма также остается популярной тактикой, обеспечивая 14% проникновений.

Эксперты призывают организации уделять особое внимание базовой кибергигиене и держать руку на пульсе.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!