Кібератаки рідко обмежуються зломом однієї системи - отримавши доступ до мережі, зловмисники починають переміщатися між ресурсами, щоб розширити масштаб проникнення і завдати максимальної шкоди. Розуміння векторів цих переміщень дає змогу компаніям вибудовувати ефективнішу ешелоновану оборону.

На основі даних зі Звіту про глобальне реагування на інциденти Unit 42 портал visualcapitalist.com розповідає, куди найчастіше націлені удари хакерів під час кібервторгнень, повідомляють Dengi.ua.

Читайте також: Хакери та ШІ протестували одну із систем Міноборони: результати перевірки

Аналіз показує, що 87% інцидентів зачіпають щонайменше дві різні поверхні атаки, а 67% - три і більше. Оскільки ці категорії часто перетинаються, один успішний злом може одночасно охоплювати одразу кілька рівнів IT-інфраструктури компанії.

Компрометація цифрової ідентичності (облікових даних) зустрічається у 89% випадків, що робить цю поверхню атаки найпоширенішою. Водночас кінцеві точки (61%) і корпоративні мережі (50%) залишаються головними стартовими майданчиками для подальшого горизонтального переміщення хакерів усередині системи.

Електронна пошта (27%) і різні додатки (26%) посідають середні позиції в рейтингу загроз, а вразливості хмарних сервісів фігурують у 20% інцидентів. Експерти підкреслюють важливість навіть "нижніх" категорій, оскільки зловмисники часто об'єднують серію дрібних успіхів для отримання більш масштабного доступу. Люди причетні до 45% інцидентів - найчастіше саме необережні дії користувачів дають змогу хакерам просунутися далі.

Активність хакерів одразу на кількох поверхнях означає, що використання точкових рішень безпеки є неефективним - вони можуть просто упустити загальний контекст атаки під час переходу зломщиків між рівнями. Службам кібербезпеки необхідні інтегровані рішення, що збирають загальні сигнали за ідентичністю, кінцевими точками, мережами, додатками і хмарою для раннього виявлення підозрілих ланцюжків дій.

У 10% випадків зловмисники цілеспрямовано атакують і вивчають самі інструменти та робочі процеси операцій безпеки (SecOps). Тому інтегроване виявлення та оперативне реагування допомагають заблокувати переміщення хакерів ще до того, як вони доберуться до критично важливих баз даних (які фігурують лише в 1% успішних інцидентів).

Нижче список дев'яти основних поверхонь кібератак:

  • Ідентичність (облікові дані) - 89%
  • Кінцеві точки - 61%
  • Мережі - 50%
  • Людський фактор - 45%
  • Електронна пошта - 27%
  • Додатки - 26%
  • Хмарні сервіси - 20%
  • Операції безпеки (SecOps) - 10%
  • Бази даних - 1%

visualcapitalist.com

Раніше ми писали, що "Абанк" заявив, що в результаті масштабної хакерської атаки шахраї списали гроші з рахунків низки клієнтів.

Також ми вже писали, що більшість сучасних порушень безпеки починаються не з пошуку рідкісних програмних помилок, а з компрометації особистості.