Ғылым және техника

2023 жылы мердігерлер арқылы кибершабуылдар шабуылдаушылардың корпоративтік желіге енуінің ең көп таралған тәсілдерінің біріне айналды

Бұл «Касперский зертханасы» (Global Emergency Response Team) компьютерлік инциденттерге әрекет ету жөніндегі жаһандық команданың жыл сайынғы есебінің деректері. Компаниялардың инциденттерге ден қою бойынша көмекке жиі жүгінуінің себептерінің бірі — таралып кету, сондай-ақ шифрлау нәтижесінде деректерге қол жеткізе алмау.

Мердігерлік ұйымдар арқылы бұзып кету бұрын да болған, бірақ биыл мұндай оқиғалардың үлесі 7% — ға өсті. Мұндай бағыт шабуылдаушыларға бір бұзылған ұйым арқылы кейде ондаған құрбандарға қол жеткізуге мүмкіндік береді. Мұндай оқиғаларды анықтау үшін көп уақыт қажет, өйткені зардап шеккен ұйым үшін шабуылдаушылардың әрекеттері көбінесе мердігер қызметкерлердің заңды әрекеттеріне өте ұқсас болады.

2023 жылы алғашқы бұзудың ең кең тараған әдісі (жағдайлардың 42%) көпшілікке қол жетімді қосымшаларда — пошта және веб-серверлерде, қашықтан қол жеткізу серверлерінде және т.б. осалдықтар болып қала берді (олардың үштен бірі бұрыннан белгілі осалдықтар арқылы шабуылға ұшырады). Екінші орында (29%) — пайдаланушылардың тіркелгі деректерін пайдалану, соның ішінде парольдерді асыра пайдалану арқылы шабуылдар нәтижесінде бұзылған.

Шифрлаушылар кез-келген саладағы ұйымдар үшін негізгі қауіп болып қала береді. 2023 жылы әрбір үшінші оқиға олармен байланысты болды (33%). Көбінесе бұл Lockbit (шифрлаушы шабуылдардың жалпы санының 28%), BlackCat (13%), Phobos (9%) және Zeppelin (9%) шабуылдары болды. Шифрлаушылармен жасалған барлық шабуылдардың жартысы көпшілікке қол жетімді қосымшаларға нұқсан келтіруден басталды, шабуылдардың тағы 40% — ы бұзылған тіркелгі деректерін пайдаланды, қалған 10% жағдайда шабуыл фишинг немесе сенімді қатынастарды пайдалану нәтижесінде болды. Деректерді шифрлау шабуылдарының көпшілігі бір күнде (43%) немесе күндерде (33%) аяқталды, шабуылдардың 13% ― ы бірнеше аптаға созылды, ал 11% — ы бір айдан астам уақытқа созылды.

Апталар мен айларға созылған шифрлаушыларды қолданатын барлық дерлік ұзақ шабуылдар кезінде деректер тек шифрлауға ғана емес, сонымен қатар таралып кетуге де ұшырады. Деректердің бұзылуына тап болған компаниялардың үлесі өсті және оқиғалардың жалпы санының 21% құрады.

«Мердігерлік ұйымдар арқылы бұзып кіруге байланысты оқиғалардың күрделілігі — олардың клиенттеріне шабуыл жасалған барлық компаниялар толық талдау жасау қажеттілігін түсінбейді және ынтымақтастыққа барады. Көп жағдайда жалпыға қолжетімді қолданбалардағы осалдықтарды пайдалану, бұзылған есептік жазбалар, зиянды хаттар сияқты жалпы шабуыл бағыттары арқылы ену қаупін алдын алу шаралары арқылы азайтуға болады ― жаңартуларды уақтылы басқару, көп факторлы аутентификацияны пайдалану, фишингке қарсы шешімдерді енгізу және қызметкерлердің цифрлық сауаттылығын арттыру», — деп түсіндірді «Касперский Зертханасының» компьютерлік инциденттеріне жауап беру жаһандық команданың жетекшісі Константин Сапронов.

Есептің егжей-тегжейлі нәтижелері 11 сәуірде сағат 11:00-де (Мәскеу уақытымен) «Кибершабуыл маусымы: 2023 жылғы оқиғаларды талдау» вебинарында ұсынылады. Вебинарға қатысу тегін, тіркелу сілтеме арқылы қол жетімді.

Компанияны кибершабуылдардан қорғау үшін Касперский зертханасы мыналарды ұсынады:

— күшті пароль саясатын және көп факторлы аутентификацияны енгізу;

— басқару порттарын сырттан кіруден жабу;

— БҚ жаңартуларын орнату немесе желі периметрі бойынша қызметтер үшін қосымша қорғау шараларын пайдалану;

— ақпараттық қауіпсіздік мәселелері бойынша қызметкерлердің хабардарлық деңгейін арттыру;

— шабуылдаушылар қолданатын заңды құралдарды анықтау ережелерін қолдану;

— EDR және XDR санаты шешімдерін қолданыңыз;

— зиянкестердің кең таралған әдістері мен тактикасын қолдана отырып, кибер оқытуды жүйелі түрде жүргізу;

— корпоративтік желі ішіндегі шабуылдаушылар жиынтығынан бағдарламалық жасақтаманы пайдалануды шектеу;

— деректердің сақтық көшірмесін жасаңыз;

— SLA-мен болған оқиғаларға жауап беруге жазылуды рәсімдеу;

— тренингтер мен кибер жаттығулар арқылы жауап беру тобының дайындығын с

Другие новости

Back to top button