Хотите предотвратить вымогателей? Сначала заблокируйте эти методы начального доступа

f0597c4d60889e5155f9dc3eee387772

Почти три четверти всех кибератак связаны с программами-вымогателями, что означает, что большинство средств защиты не могут успешно обнаружить программы-вымогатели.

Дело в том, что программы-вымогатели — это не первый этап атаки, а часто последний; а кибератаки обычно помечаются или классифицируются как программы-вымогатели, когда данные зашифрованы или украдены, а киберпреступники требуют выкуп.

Ключом к предотвращению программ-вымогателей является не обнаружение методов и инструментов, помогающих защититься от программ-вымогателей, которые должны быть частью вашей стратегии восстановления после программ-вымогателей.

Настоящая защита от программ-вымогателей заключается в выявлении и пресечении методов начального доступа, которыми злоупотребляют операторы программ-вымогателей для проникновения программ-вымогателей в среду жертвы.

Ключевые методы первоначального доступа, ведущие к заражению программами-вымогателями

Ниже перечислены некоторые из наиболее распространенных векторов начального доступа, используемых злоумышленниками-вымогателями:

Социальная инженерия

Большинство атак программ-вымогателей начинаются с фишингового электронного письма, вложение с вредоносным ПО, ссылка на вредоносный веб-сайт и т. д.

Жертвы подвергаются социальной инженерии или обманом заставляют запускать вредоносную программу, которая заражает их устройства.

Группы программ-вымогателей развивают свои тактики социальной инженерии быстрее, чем внедряют инновационные технологии для предотвращения сетей жертв

Программное обеспечение без исправлений

Злоумышленники активно ищут в Интернете уязвимости в программном коде и эксплойты нулевого дня, чтобы взломать свои цели.

Более 76% уязвимостей, обнаруженных в период с 2010 по 2019 год, по-прежнему используются программами-вымогателями.

В 2022 году было около 344 уязвимостей, которые могли быть напрямую связаны с программами-вымогателями, и это число растет примерно на 19 % по сравнению с прошлым годом.

Подбор или взлом пароля

Зачем разбивать окна, если можно пройти через дверь?

Злоумышленники всегда ищут способы украсть или перехватить учетные данные пользователей, чтобы обойти формальные меры безопасности и процедуры.

Они делают это путем фишинга (создание поддельных страниц входа и получение ими учетных данных), подбором паролей или получением учетных данных из даркнета, которых всего 24 миллиарда.

Службы удаленного доступа

Удаленные службы, такие как VPN и протокол удаленного рабочего стола (RDP), помогают злоумышленникам получить доступ к средам жертв, повысить доступ к системе и удаленно установить вредоносное ПО.

Стоит отметить, что учетные данные являются обязательным условием для захвата служб удаленного доступа, и поэтому злоумышленники снова будут фишинговыми пользователями или методом грубой силы для входа в систему RDP, чтобы взломать доступ.

Также наблюдается всплеск продажи украденных учетных данных VPN и RDP на подпольных форумах от нескольких брокеров первоначального доступа.

Непреднамеренные и преднамеренные инсайдерские угрозы

Четверть всех утечек в 2022 году можно отнести к социальной инженерии.

Если добавить человеческие ошибки, неправильные настройки и неправомерное использование привилегированного доступа, человеческий фактор составляет почти 82% всех нарушений.

Известно, что злоумышленники используют плохие методы работы пользователей как средство доставки полезной нагрузки программ-вымогателей своим целям.

В некоторых случаях злоумышленники даже делают все возможное, чтобы подкупить людей.

Например, банда вымогателей LAPSUSS, как известно, предлагала взятки в размере 20 000 долларов сотрудникам, работающим в ведущих технологических компаниях.

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять