Как показывают данные за 2021 год, на перемещение от первоначально взломанной машины до других систем у хакеров в среднем уходит 98 минут.
Киберпреступники стали передвигаться по атакуемым сетям быстрее и использовать инструменты, которые сложнее детектировать. Об этом сообщается в новом отчете ИБ-компании CrowdStrike за 2022 год.
Согласно отчету, хакеры могут добраться от точки начального доступа до конечных точек менее, чем за два часа. Как показывают данные за 2021 год, на перемещение от первоначально взломанной машины до других систем у атакующих в среднем уходит 98 минут. Хотя этот показатель немного выше по сравнению с 92 мин в 2020 году, он представляет достаточно небольшое окно, в течение которого хакеры могут проникнуть в сеть, прежде чем их обнаружат средства безопасности и администраторы. 98 мин также представляют собой заметное снижение по сравнению со средним показателем 4 часа 37 минут в 2018 году.
Проблема усугубляется еще и тем, что киберпреступники стали чаще прибегать в атаках к подручным средствам. Хакеры отказываются от локальной установки вредоносного ПО на конечные точки, отдавая предпочтение легитимным инструментам для управления системой.
Как сообщается в отчете CrowdStrike, по сравнению с прошлым годом число подобных атак без использования вредоносного ПО увеличилось на 45%. На их долю приходится 62% от всех зафиксированных атак. Благодаря использованию только легитимных инструментов киберпреступники могут перемещаться по сетям и получать доступ к конфиденциальным данным, не опасаясь быть обнаруженными.
В последние месяцы активизировались хакеры, финансируемые правительствами. В частности, возросло количество атак иранских хакеров.
Кроме того, свои навыки в эксплуатации уязвимостей совершенствуют киберпреступники, работающие на Китай.
«Китайские злоумышленники долгое время разрабатывали и развертывали эксплоиты, способствующие целенаправленным операций по вторжению; однако в 2021 году они сместили свой фокус в сторону от привычных методов эксплуатации. В течение долгих лет китайские киберпреступники полагались на эксплоиты, требующие действий со стороны пользователя, таких как открытие вредоносного документа или другого файла, прикрепленного к электронным письмам, или посещение сайта, содержащего вредоносный код. Для сравнения, эксплоиты, развернутые этими же киберпреступниками в 2021 году, в значительной степени были сосредоточены на уязвимостях в устройствах или сервисах, подключенных к интернету», - говорится в отчете.
Наш канал — питательная среда для вашего интеллекта