Больше трети (37%) успешных кибератак на российские компании в 2024 году начинались с компрометации учетных данных сотрудников. В 2023-м на подобные атаки приходилось 19% инцидентов. Это следует из данных экспертов центра исследования киберугроз Solar 4RAYS группы компаний «Солар», с которыми ознакомились «Известия» 13 марта.Новости СМИ2
В прошлом году атакующие активно использовали техники Valid Accounts (легитимные скомпрометированные учетные записи), а также External Remote Services (внешние удаленные сервисы), которые также подразумевают использование легитимных учетных данных для доступа к инфраструктуре компаний, отметил эксперт центра исследования киберугроз Solar 4RAYS ГК «Солар» Геннадий Сазонов.
«В атаках, где для первоначального доступа использовались эти техники, мы наблюдали, например, брутфорс учетной записи FTP‑сервера с последующей загрузкой вредоносного ПО. В одном из кейсов атакующие подключались по RDP (удаленный доступ) с использованием привилегированной учетной записи, которую в дальнейшем применяли для сканирования сети и похищения учетных данных. После хакеры зашифровали часть инфраструктуры и требовали выкуп. Похищение конфиденциальных сведений или финансовая выгода — две главные цели применения данных техник», — добавил он.
Эксперты уточнили, что чаще всего для преодоления внешнего IT-периметра злоумышленники используют уязвимости веб-приложений, но за год доля таких инцидентов сократилась — с 56 до 46%. Часто это уязвимые корпоративные порталы, опубликованные в открытом доступе, веб-приложения, которые давно не контролируются, сервисы, которые работают на необновленном программном обеспечении. Также за год снизилась и доля атак, начавшихся с фишинга: с 19 до 11%. Процент атак через подрядчиков составил 6%.