Куди найчастіше б'ють хакери: названо найвразливіші місця IT-інфраструктури

Аналіз кіберінцидентів доводить неефективність точкового захисту і вимагає від компаній впровадження інтегрованих систем безпеки.
Ілюстративне фото / stock.adobe.com
Ілюстративне фото / stock.adobe.com

Кібератаки рідко обмежуються зломом однієї системи - отримавши доступ до мережі, зловмисники починають переміщатися між ресурсами, щоб розширити масштаб проникнення і завдати максимальної шкоди. Розуміння векторів цих переміщень дає змогу компаніям вибудовувати ефективнішу ешелоновану оборону.

На основі даних зі Звіту про глобальне реагування на інциденти Unit 42 портал visualcapitalist.com розповідає, куди найчастіше націлені удари хакерів під час кібервторгнень, повідомляють Dengi.ua.

Читайте також:

Аналіз показує, що 87% інцидентів зачіпають щонайменше дві різні поверхні атаки, а 67% - три і більше. Оскільки ці категорії часто перетинаються, один успішний злом може одночасно охоплювати одразу кілька рівнів IT-інфраструктури компанії.

Компрометація цифрової ідентичності (облікових даних) зустрічається у 89% випадків, що робить цю поверхню атаки найпоширенішою. Водночас кінцеві точки (61%) і корпоративні мережі (50%) залишаються головними стартовими майданчиками для подальшого горизонтального переміщення хакерів усередині системи.

Електронна пошта (27%) і різні додатки (26%) посідають середні позиції в рейтингу загроз, а вразливості хмарних сервісів фігурують у 20% інцидентів. Експерти підкреслюють важливість навіть "нижніх" категорій, оскільки зловмисники часто об'єднують серію дрібних успіхів для отримання більш масштабного доступу. Люди причетні до 45% інцидентів - найчастіше саме необережні дії користувачів дають змогу хакерам просунутися далі.

Активність хакерів одразу на кількох поверхнях означає, що використання точкових рішень безпеки є неефективним - вони можуть просто упустити загальний контекст атаки під час переходу зломщиків між рівнями. Службам кібербезпеки необхідні інтегровані рішення, що збирають загальні сигнали за ідентичністю, кінцевими точками, мережами, додатками і хмарою для раннього виявлення підозрілих ланцюжків дій.

У 10% випадків зловмисники цілеспрямовано атакують і вивчають самі інструменти та робочі процеси операцій безпеки (SecOps). Тому інтегроване виявлення та оперативне реагування допомагають заблокувати переміщення хакерів ще до того, як вони доберуться до критично важливих баз даних (які фігурують лише в 1% успішних інцидентів).

Нижче список дев'яти основних поверхонь кібератак:

  • Ідентичність (облікові дані) - 89%
  • Кінцеві точки - 61%
  • Мережі - 50%
  • Людський фактор - 45%
  • Електронна пошта - 27%
  • Додатки - 26%
  • Хмарні сервіси - 20%
  • Операції безпеки (SecOps) - 10%
  • Бази даних - 1%

Раніше ми писали, що "Абанк" заявив, що в результаті масштабної хакерської атаки шахраї списали гроші з рахунків низки клієнтів.

Також ми вже писали, що більшість сучасних порушень безпеки починаються не з пошуку рідкісних програмних помилок, а з компрометації особистості.



Слідкуйте за нашими новинами та відео
  • YouTube
  • Facebook
  • Telegram
  • Google News

ТОП-Новини