Новые исследования показывают, что вместо взлома корпоративных сетей и учетных записей злоумышленники все чаще предпочитают использовать личные данные пользователей.
Такую тактику кражи личных данных не только легче реализовать, но и сложнее обнаружить жертвам, а это означает, что ущерб, который хакер может нанести таким образом, значительно больше, согласно индексу X-Force Threat Intelligence Index 2024 года, проведенному подразделением кибербезопасности IBM X-violence. .
В докладе, основанном (помимо прочего) на результатах мониторинга более 150 миллиардов событий безопасности в день в более чем 130 странах, утверждается, что киберпреступники «удваивают усилия» в использовании личных данных пользователей для компрометации компаний.
От сложных мер к простым атакам
Самый простой способ проникнуть в корпоративную сеть — просто купить ранее украденный аккаунт, проданный в даркнете. Согласно отчету, на продажу выставлены «миллиарды» скомпрометированных учетных данных.
Согласно отчету, половина (50%) всех кибератак в Великобритании в прошлом году началась с использования действующей учетной записи пользователя. Еще 25% случаев были связаны с эксплуатацией общедоступных приложений. В остальной части Европы (не)использование действительных учетных записей пользователей выросло на 66% по сравнению с предыдущим годом. Также на 266% выросло использование вредоносного ПО для кражи информации.
Злоупотребление действительными учетными записями не только проще для хакеров, но и дороже для организаций-жертв. X-Force сообщает, что во всем мире крупные инциденты, возникшие в результате выдачи себя за другое лицо, привели к усложнению реагирования почти на 200%. Основная причина этого — сложная задача отделения легитимного трафика от вредоносного.
Согласно отдельному отчету IBM, опубликованному в прошлом году (Цена утечки данных), нарушения, вызванные кражей или компрометацией учетных данных, прошли почти год с момента обнаружения до восстановления.
«Самые большие проблемы безопасности организаций возникают не из-за новых или загадочных угроз, а из-за известных и существующих угроз», — прокомментировал Мартин Борретт, технический директор IBM Security в Великобритании и Ирландии.
«Оптимизация управления идентификацией с помощью единого поставщика управления идентификацией и доступом (IAM) и усиление устаревших приложений с помощью современных протоколов безопасности являются важными шагами к снижению риска. Кроме того, бесценным окажется проведение тщательного стресс-тестирования вашей системы опытными командами безопасности с целью выявления потенциальных уязвимостей. Эти идеи имеют решающее значение для создания надежного плана реагирования на инциденты, в котором участвуют все команды, от ИТ-специалистов до руководителей высшего звена».