Атаки на идентификационные данные с целью их компрометации – один из самых массовых видов кибератак. По оценкам экспертов, в день происходит более 600 млн атак такого рода. Специалисты «Информзащиты» указывают, что получение первичного доступа – это основная тактика современных хакеров.
«Хакеры проводят такие атаки, чтобы украсть данные для доступа к социальным сетям, банковским аккаунтам, рабочим аккаунтам и так далее. Получение первичного доступа аутем компрометации данных открывает им путь ко всевозможным видам атак: от фишинга до внедрения в информационную систему программ-шпионов и программ-вымогателей с последующим развитием компьютерной атаки как вглубь, так и в ширь», - говорит эксперт третьей линии центра мониторинга и противодействия кибератакам "Информзащиты" IZ:SOC Шамиль Чич.
Согласно статистике, 99% атак на идентификационные данные связаны с попыткой компрометации пароля. В «Информзащите» отмечают, что злоумышленники используют специализированное ПО для взлома паролей, которое делает это автоматически, что также повышает общее количество атак.
«Современные технологии, например, ИИ или любое другое ПО, автоматизирующее процессы, активно используется хакерами. Сегодня им не нужно сидеть и руками подбирать пароль к аккаунту жертвы, достаточно запустить программу, которая сделает это за небольшое время. Это значительно увеличивает число атак, так как программа может работать с огромным количеством паролей одновременно», - отмечает Чич.
Эксперты «Информзащиты» указывают, что количество атак будет только увеличиваться, по самым скромным оценкам, на 15-20% в год за счет совершенствования автоматизированных инструментов. В компании рекомендуют совершенствовать механизмы защиты аккаунтов: усложнять пароли и регулярно их менять, использовать технологии MFA, грамотно сегментировать сеть и распределять права доступа к элементам информационной инфраструктуры.
«Одним из трендов ИБ в 2025 году будет распространение zero-trust. Эта модель предусматривает отсутствие доступа по умолчанию к элементам информационной инфраструктуры у кого-либо из сотрудников компании, что сводит к минимуму риски утечки данных или других вредоносных операций в информационной системе. Однако у нее есть и свои минусы: при неправильной настройке выдачи доступа, такой подход серьезно тормозит бизнес-процессы», - подчеркивает эксперт третьей линии IZ:SOC.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.