Эксперты рассказали, как хакеры могут легко атаковать критически важные бизнес-активы

Эксперты рассказали, как хакеры могут легко атаковать критически важные бизнес-активы

94% критически важных активов могут быть скомпрометированы в течение четырех этапов после первоначальной точки взлома.

Команда исследователей XM Cyber ​​ проанализировала методы, пути атак и последствия операций киберпреступников, которые подвергают опасности критически важные активы в локальных, мультиоблачных и гибридных средах. Выводы из готового отчета компании включают информацию о почти двух миллионах конечных точек, файлов, папок и облачных ресурсов в течение 2021 года. Эксперты рассказали, как закрепившиеся в сети хакеры могут легко перейти к критически важным бизнес-активам:

  • 94% критически важных активов могут быть скомпрометированы в течение четырех этапов после первоначальной точки взлома.

  • 75% критически важных активов организации могут быть скомпрометированы при их текущем состоянии кибербезопасности.

  • 73% самых популярных методов атак связаны с неправильным управлением или украденными учетными данными.

  • 95% пользователей организации имеют связанные с ними ключи долгосрочного доступа, которые могут быть раскрыты.

  • 78% предприятий готовы к компрометации каждый раз, когда обнаруживается новый метод удаленного выполнения кода (RCE).

Основными векторами атак в облаке являются неправильные конфигурации и чрезмерный доступ. По словам специалистов, зная, где можно прервать пути атаки, организации могут сократить количество проблем на 80%. Путь атаки — цепочка векторов атаки (уязвимости, неправильные конфигурации, пользовательские привилегии, человеческие ошибки и пр.), которую хакер может использовать для перемещения по сети. Архитектура гибридных облачных вычислений особенно уязвима, поскольку злоумышленники могут использовать бреши в системе безопасности, чтобы закрепиться в сети, а затем перемещаться между локальными и облачными приложениями.

«Современные организации инвестируют во все больше и больше платформ, приложений и других технических инструментов для ускорения своего бизнеса, но они слишком часто не понимают, что взаимосвязь между всеми этими технологиями представляет значительный риск. Когда разрозненные команды отвечают за разные компоненты безопасности в сети, никто не видит полной картины. Одна команда может игнорировать, казалось бы, небольшой риск, не понимая, что в целом это ступенька на скрытом пути атаки к критически важному активу. Необходимо уделять приоритетное внимание исправлению путей атаки, чтобы идти в ногу с современными технологиями и бизнес-требованиями», — отметил специалист Зур Уляницкий (Zur Ulianitzky).

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.