В 2020 году для проникновения в корпоративные системы злоумышленники чаще всего использовали метод перебора паролей
В 2020 году инциденты, которые расследовала «Лаборатория Касперского», были связаны с кражей денег, утечками данных, атаками шифровальщиков либо подозрительной активностью в сети*
Чтобы проникнуть в систему, чаще всего злоумышленники использовали метод перебора паролей (брутфорс).
Доля таких инцидентов по всему миру выросла в 2020 году по сравнению с 2019-м с 13% до почти 32%. Эксперты связывают это с массовым переходом компаний на дистанционную работу в условиях пандемии и более частым использованием протокола удалённого доступа (RDP). Атаки, которые начинаются с подбора пароля, теоретически легко обнаружить, но на практике до нанесения ущерба удаётся остановить лишь небольшую их часть.
Второй по распространённости метод проникновения в систему — эксплуатация уязвимостей. Доля таких инцидентов составила 31,5%. В подавляющем большинстве случаев злоумышленники использовали давно известные, но не закрытые на корпоративных устройствах бреши, такие как CVE-2019-11510, CVE-2018-8453 и CVE-2017-0144.
Более половины всех атак были обнаружены в течение нескольких часов (18%) или дней (55%). Некоторые длились в среднем около 90 дней.
Подавляющее число краж денег и утечек данных происходило в странах СНГ (67% и 57% от всех подобных обращений в мире). Доля атак программ-шифровальщиков в регионе составила 22%.
«Сегодня более важную роль играют не средства для превентивной защиты, которые помогают уменьшить поверхность атаки, а средства, которые позволяют обнаруживать и реагировать на инциденты», — комментирует Константин Сапронов, руководитель отдела расследования инцидентов «Лаборатории Касперского».
Чтобы свести к минимуму вероятность проникновения в корпоративную инфраструктуру, «Лаборатория Касперского» рекомендует:
-применять надёжную политику паролей, с использованием многофакторной аутентификации и инструментов управления идентификацией и доступом;
-регулярно отслеживать данные об обновлениях от производителей, сканировать сеть на наличие уязвимостей и своевременно устанавливать патчи;
-регулярно проводить тренинги для сотрудников, чтобы поддерживать их высокий уровень осведомлённости в области кибербезопасности, например с помощью платформы Kaspersky Automated Security Awareness;
-запланировать внедрение EDR-решения вместе с сервисом, который умеет распознавать и останавливать атаки на ранней стадии, до того как злоумышленники нанесут существенный урон, таким как Kaspersky Managed Detection and Response.
Материал подготовлен АО "Лаборатория Касперского"
Ваши контактные данные не публикуются на сайте.