Новости

В 2020 году для проникновения в корпоративные системы мошенники чаще всего использовали метод перебора паролей

В 2020 году инциденты, которые расследовала «Лаборатория Касперского», были связаны с кражей денег, утечками данных, атаками шифровальщиков либо подозрительной активностью в сети*. Чтобы проникнуть в систему, чаще всего злоумышленники использовали метод перебора паролей (брутфорс).

Доля таких инцидентов по всему миру выросла в 2020 году по сравнению с 2019-м с 13% до почти 32%. Эксперты связывают это с массовым переходом компаний на дистанционную работу в условиях пандемии и более частым использованием протокола удалённого доступа (RDP). Атаки, которые начинаются с подбора пароля, теоретически легко обнаружить, но на практике до нанесения ущерба удаётся остановить лишь небольшую их часть.

Второй по распространённости метод проникновения в систему — эксплуатация уязвимостей. Доля таких инцидентов составила 31,5%. В подавляющем большинстве случаев злоумышленники использовали давно известные, но не закрытые на корпоративных устройствах бреши, такие как CVE-2019-11510, CVE-2018-8453 и CVE-2017-0144.

Более половины всех атак были обнаружены в течение нескольких часов (18%) или дней (55%). Некоторые длились в среднем около 90 дней.

Подавляющее число краж денег и утечек данных происходило в странах СНГ (67% и 57% от всех подобных обращений в мире). Доля атак программ-шифровальщиков в регионе составила 22%.

«Сегодня более важную роль играют не средства для превентивной защиты, которые помогают уменьшить поверхность атаки, а средства, которые позволяют обнаруживать и реагировать на инциденты», — комментирует Константин Сапронов, руководитель отдела расследования инцидентов «Лаборатории Касперского».

Чтобы свести к минимуму вероятность проникновения в корпоративную инфраструктуру, «Лаборатория Касперского» рекомендует:

  • применять надёжную политику паролей, с использованием многофакторной аутентификации и инструментов управления идентификацией и доступом;
  • регулярно отслеживать данные об обновлениях от производителей, сканировать сеть на наличие уязвимостей и своевременно устанавливать патчи;
  • регулярно проводить тренинги для сотрудников, чтобы поддерживать их высокий уровень осведомлённости в области кибербезопасности, например с помощью платформы Kaspersky Automated Security Awareness;
  • запланировать внедрение EDR-решения вместе с сервисом, который умеет распознавать и останавливать атаки на ранней стадии, до того как злоумышленники нанесут существенный урон, таким как Kaspersky Managed Detection and Response.

* Данные отчёта «Лаборатории Касперского» о результатах анализа инцидентов безопасности в 2020 году.


/ Сибирское Информационное Агентство /