Команда исследователей XM Cyber проанализировала методы, пути атак и последствия операций киберпреступников, которые подвергают опасности критически важные активы в локальных, мультиоблачных и гибридных средах. Выводы из готового отчета компании включают информацию о почти двух миллионах конечных точек, файлов, папок и облачных ресурсов в течение 2021 года, сообщает SecurityLab.
Эксперты рассказали, как закрепившиеся в сети хакеры могут легко перейти к критически важным бизнес-активам:
94% критически важных активов могут быть скомпрометированы в течение четырех этапов после первоначальной точки взлома.
75% критически важных активов организации могут быть скомпрометированы при их текущем состоянии кибербезопасности.
73% самых популярных методов атак связаны с неправильным управлением или украденными учетными данными.
95% пользователей организации имеют связанные с ними ключи долгосрочного доступа, которые могут быть раскрыты.
78% предприятий готовы к компрометации каждый раз, когда обнаруживается новый метод удаленного выполнения кода (RCE).
Основными векторами атак в облаке являются неправильные конфигурации и чрезмерный доступ. По словам специалистов, зная, где можно прервать пути атаки, организации могут сократить количество проблем на 80%. Путь атаки — цепочка векторов атаки (уязвимости, неправильные конфигурации, пользовательские привилегии, человеческие ошибки и пр.), которую хакер может использовать для перемещения по сети. Архитектура гибридных облачных вычислений особенно уязвима, поскольку злоумышленники могут использовать бреши в системе безопасности, чтобы закрепиться в сети, а затем перемещаться между локальными и облачными приложениями.
«Современные организации инвестируют во все больше и больше платформ, приложений и других технических инструментов для ускорения своего бизнеса, но они слишком часто не понимают, что взаимосвязь между всеми этими технологиями представляет значительный риск. Когда разрозненные команды отвечают за разные компоненты безопасности в сети, никто не видит полной картины. Одна команда может игнорировать, казалось бы, небольшой риск, не понимая, что в целом это ступенька на скрытом пути атаки к критически важному активу. Необходимо уделять приоритетное внимание исправлению путей атаки, чтобы идти в ногу с современными технологиями и бизнес-требованиями», — отметил специалист Зур Уляницкий (Zur Ulianitzky).
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.