Эксперты центра мониторинга и реагирования на кибератаки RED Security SOC зафиксировали двукратный рост атак, при которых злоумышленники используют легитимные средства кибербезопасности против самих организаций. Речь идет об антивирусах и системах класса EDR, которые после компрометации инфраструктуры превращаются в инструмент масштабного распространения вредоносного кода.
По данным аналитиков, после первоначального проникновения в сеть атакующие целенаправленно ищут серверы управления защитными решениями. Получив доступ к центральной консоли антивируса или EDR с правами администратора, они используют доверенные агентские модули для запуска вредоносных скриптов и заражения рабочих станций и серверов по всей инфраструктуре.
Эксперты отмечают, что такой подход позволяет действовать быстрее и менее заметно, поскольку защитные решения установлены практически во всех крупных организациях. Основной причиной успешности подобных атак остается игнорирование базовых рекомендаций по информационной безопасности. В частности, компании часто не изолируют серверы управления, используют слабые или стандартные учетные данные и не применяют средства защиты к самим управляющим консолям.
Для снижения рисков специалисты рекомендуют внедрять модель Zero Trust при доступе к системам управления безопасностью, использовать многофакторную аутентификацию и принцип минимально необходимых привилегий. Также критически важны сегментация сети, изоляция серверов управления и регулярный аудит активности антивирусов и EDR с круглосуточным мониторингом подозрительных действий.
RED Security SOC работает в режиме 24/7 и ежедневно обрабатывает более 8,6 млрд событий информационной безопасности, выявляя цепочки атак и помогая заказчикам останавливать их на ранних стадиях - до нанесения ущерба инфраструктуре.