Более половины кибератак в 2025 году длились менее суток
В 2025 году свыше половины кибератак длились менее суток и чаще всего приводили к шифрованию файлов. Такие данные содержатся в глобальном отчете «Анатомия ландшафта киберугроз» от экспертов центра сервисов по кибербезопасности «Лаборатории Касперского».
Доля атак, начинавшихся через эксплуатацию публично доступных приложений, незначительно выросла до 44%. Использование скомпрометированных учетных записей встречалось значительно реже, но по-прежнему на втором месте: на этот способ проникновения пришлась четверть инцидентов. Для сравнения, годом ранее этот показатель составлял почти треть.
Доля атак через доверительные отношения, то есть через подрядчиков (Trusted Relationship), за год выросла на 3 процентных пункта — до 16%. Иногда разные векторы атак использовались как звенья одной цепи. Например, злоумышленники проникали в организацию через эксплуатацию публично доступных приложений, чтобы впоследствии использовать скомпрометированную компанию для кибератак на другие предприятия.
Длительность инцидентов
Более половины кибератак (51%) длились менее суток и чаще всего приводили к шифрованию файлов. Треть инцидентов продолжалась в среднем 108 дней, в течение которых злоумышленники не только шифровали файлы, но и наносили другой ущерб, например незаметно выгружали данные организации.
Остальные 16% изначально выглядели как быстрые атаки, но между проникновением и нанесением ущерба наблюдалась значительная задержка, что увеличивало их общую продолжительность почти до 19 дней.
«Последние годы список основных векторов кибератак практически не менялся. Самым частым способом была и остается эксплуатация публично доступных приложений, наряду с этим злоумышленники активно используют скомпрометированные учетные записи. При этом некогда распространенные вредоносные электронные письма уступили место кибератакам через доверительные отношения — доля таких инцидентов с 2023 года выросла более чем в два раза», — комментирует Константин Сапронов, руководитель глобальной команды по реагированию на компьютерные инциденты «Лаборатории Касперского».
«Примечательно, что мы наблюдаем усложнение атак через подрядчиков. В одном из случаев злоумышленники последовательно скомпрометировали более двух организаций, чтобы в итоге получить доступ к третьей цели — основной», — добавил он.
Для выстраивания надежной защиты «Лаборатория Касперского» рекомендует организациям:
- регулярно обновлять программное обеспечение на всех устройствах, чтобы злоумышленники не смогли воспользоваться уязвимостями и проникнуть в корпоративную сеть;
- применять многофакторную аутентификацию;
- включать в контракты требования к соблюдению правил информационной безопасности: проводить регулярные аудиты, следить за соблюдением подрядчиками установленных в организации правил ИБ и протоколов оповещения о киберинцидентах;
- использовать решения для управляемой защиты, такие как Kaspersky Managed Detection and Response и Kaspersky Incident Response, которые позволяют получить доступ к экспертным знаниям и глобальным данным об угрозах;
- воспользоваться услугами надежных ИБ-вендоров по SOC-консалтингу для первоначальной настройки или усовершенствования существующих систем безопасности;
- применять решение для комплексной защиты всей ИТ-инфраструктуры, например Kaspersky Symphony XDR.
Фото из открытых источников
Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter
Добавить комментарий