Журнал ПЛАС » Новости » Безопасность »

В 2020 году для проникновения в корпоративные системы мошенники чаще использовали метод перебора паролей

В 2020 году инциденты, которые расследовала Лаборатория Касперского, были связаны с кражей денег, утечками данных, атаками шифровальщиков либо подозрительной активностью в сети. Чтобы проникнуть в систему, чаще всего злоумышленники использовали метод перебора паролей (брутфорс).

В 2020 году для проникновения в корпоративные системы мошенники чаще использовали метод перебора паролей

Доля таких инцидентов по всему миру выросла в 2020 году по сравнению с 2019-м с 13% до почти 32%. Эксперты связывают это с массовым переходом компаний на дистанционную работу в условиях пандемии и более частым использованием протокола удалённого доступа (RDP). Атаки, которые начинаются с подбора пароля, теоретически легко обнаружить, но на практике до нанесения ущерба удаётся остановить лишь небольшую их часть.

Второй по распространённости метод проникновения в систему — эксплуатация уязвимостей. Доля таких инцидентов составила 31,5%. В подавляющем большинстве случаев злоумышленники использовали давно известные, но не закрытые на корпоративных устройствах бреши, такие как CVE-2019-11510, CVE-2018-8453 и CVE-2017-0144.

Более половины всех атак были обнаружены в течение нескольких часов (18%) или дней (55%). Некоторые длились в среднем около 90 дней.

Подавляющее число краж денег и утечек данных происходило в странах СНГ (67% и 57% от всех подобных обращений в мире). Доля атак программ-шифровальщиков в регионе составила 22%.

«Сегодня более важную роль играют не средства для превентивной защиты, которые помогают уменьшить поверхность атаки, а средства, которые позволяют обнаруживать и реагировать на инциденты», — комментирует Константин Сапронов, руководитель отдела расследования инцидентов «Лаборатории Касперского».

Чтобы свести к минимуму вероятность проникновения в корпоративную инфраструктуру, «Лаборатория Касперского» рекомендует:

·         применять надёжную политику паролей, с использованием многофакторной аутентификации и инструментов управления идентификацией и доступом;

·         регулярно отслеживать данные об обновлениях от производителей, сканировать сеть на наличие уязвимостей и своевременно устанавливать патчи;

·         регулярно проводить тренинги для сотрудников, чтобы поддерживать их высокий уровень осведомлённости в области кибербезопасности, например с помощью платформы Kaspersky Automated Security Awareness;

·         запланировать внедрение EDR-решения вместе с сервисом, который умеет распознавать и останавливать атаки на ранней стадии, до того как злоумышленники нанесут существенный урон, таким как Kaspersky Managed Detection and Response.

По материалам Лаборатории Касперского

Подписывайтесь на наши группы, чтобы быть в курсе событий отрасли.

Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных