Это сценарий, который играет слишком часто: компания среднего размера выполняет обычные упражнения для проверки угроз и натыкается на что-то неожиданное, как старый инфо-вариант, который был активным в вашей сети в течение нескольких недель.
Этот сценарий не требует нулевой эксплойты или сложной вредоносной программы. Все, что ему нужно, — это пропущенное отношение, неадекватный надзор за конечными точками или пользователь, который нажимает на то, что он не должен. Такие атаки не применяются, потому что они продвинуты. Это успешно для вас, потому что у вас нет обычной защиты.
Например, возьмите Lumma Stearer. Это простая фишинговая атака, которая искушает пользователей выполнять фальшивый скрипт Captcha. Он распространяется быстро, но может быть остановлен несколько рутиной, поскольку ограничение доступа PowerShell и предоставление базового обучения пользователей. Тем не менее, эти основные защиты не используются во многих средах.
Это история многих нарушений сегодня. Хакки или футуристические атаки ИИ, которые не слышат о линии слуха, просто обновления, уставшие команды и базовый кибергигиен, которые проходят через трещины.
Вице -президент по исследованию оппонента, Attackiq.
Содержание
Пробелы в безопасности, которые не должны существовать в 2025 году
Менеджер безопасности знает упражнение: исправить системы, ограничить доступ и обучать сотрудников. Тем не менее, их часто пренебрегают. В то время как индустрия преследует последние эксплойты и передовые инструменты, которые говорят, что злоумышленники неоднократно стремятся к тем же слабостям. Вам не нужно изобретать колесо. Вам нужно найти только тот, который свободен.
Так же, как те же старые методы на работе, Alte Malware празднует возвращение. Такие варианты, как Mirai, Matsu и Klopp, появляются с незначительными обновлениями и отличными эффектами. Это не требовательные кампании, но переработанные атаки только что обработали так далеко, что они снижают усталые защиты.
Причина, по которой они работают, не техническая, она готова к работе. Команды безопасности сожжены. Они управляют слишком большим количеством предупреждений, жонглируя слишком большим количеством инструментов и делая все с сокращением бюджетов и повышающими ожиданиями. В этом типе среды основы не только обрушиваются, но и работают.
Выгорание — это фактор риска
Индустрия кибербезопасности часто определяет риск слабостей, угроз и инструментов, но выгорание может быть наиболее упущенным риском для всех. Если аналитики перегружены, они пропускают обычное обслуживание. Если процессы хрупкие, команды не могут идти в ногу с громкостью. Если пропускная способность работает, критические задачи также могут потерпеть неудачу.
Это не о лени. Это о вместимости. Большинство нарушений не показывают недостатка интеллекта. Они показывают только недостаток времени.
Тем временем фишинговые кампании становятся более требовательными. Генеративный ИИ облегчает атакующего для создания персонализированной приманки. Инфосталеры развиваются дальше и одеваются в качестве регистрационных порталов или заслуживающих доверия интерфейсов, которые привлекают пользователей для выполнения вредоносного кода. Пользователи часто заражают себя, неосознанно выдают информацию о входе в систему или код выполнения.
Эти атаки все еще основаны на одних и тех же предположениях: кто -то нажимает. Система запускает это. И никто не заметит, пока не станет слишком поздно.
Легко поверить, что готовность означает покупку нового программного обеспечения или найм красной команды, но реальная готовность тише и дисциплинирована. Речь идет о подтверждении того, что защиты, такие как ограничения доступа, конечные точки и права пользователей, работают против фактических угроз.
Достижение этих уровней ожидания требует не только мониторинга общих каналов угроз. Зная, что тенденции вымогателей во всем мире не совпадают, как знать, какие группы угроз активно сканируют их инфраструктуру. В этом разница между более широким прогнозом погоды и радаром, который фокусируется на вашем почтовом индексе.
Организации, которые регулярно проверяют контроль против реальных, экологических угроз, получают три важных преимущества.
Во -первых, у них есть проблемы на ранней стадии. Во -вторых, они укрепляют доверие к вашей команде. Если все знают, чего ожидать и как реагировать, усталость от ясности уступает. В -третьих, вы можете расставить приоритеты в этих основных действиях, которые игнорируются знаниями об угрозах, которые являются важными и сконцентрированными на них.
Возможно, вам не придется исправлять каждый CVE сейчас, только те из игроков угроз, которые обращаются к вам. В каких областях вашей сети вы активно проясняете? Эти подсету, вероятно, нуждаются в большем внимании исправления и ремонте.
Безопасность не должна быть сексуальной, она должна работать
В кибербезопасности существуют культурные предрассудки с точки зрения инноваций и реакции инцидентов. Новый инструмент, аварийный патч и основное нарушение привлекают больше внимания, чем ежедневные привычки, которые молчаливо предотвращают проблемы.
Реальное сопротивление зависит от последовательности. Это означает, что пользователи не могут выполнять надежные сценарии PowerShell. Это означает, что патчи используются в соответствии с приоритетным графиком, а не «когда мы прибываем». Это означает, что фишинговые тренировки — это не просто флажок, но с течением времени привычка подкрепляется.
Эти фонды не являются гламурными, но они работают. В среде, в которой злоумышленники ищут самый простой путь, это одна из самых эффективных стратегий, в которые может войти команда.
Дисциплина — это новое инновация
Ландшафт кибербезопасности будет продолжать меняться. ИИ будет развиваться, оппоненты будут продолжать адаптироваться, а следующая травма хедлайнера, вероятно, уже в движении. Лучшая защита больше не шум или больше технологий, а лучшая дисциплина.
Команды безопасности не должны делать все. Вы должны постоянно делать правильные вещи. Это начинается с восстановления обычной дисциплины: патч, настройка, тестирование, промывание и повторение. Если эти основы сильны, остальные могут удержаться.
Для CISO теперь пришло время задать простой, но мощный вопрос: хорошо ли мы справляемся с основами, и можем ли мы это доказать? Оцените гигиену вашей компании. Какие патчи просроченные? Какие контроли не были проверены в течение нескольких месяцев? Где ваши люди слишком худые, чтобы выполнять обнаженные предметы первой необходимости? Ответы не только подчеркнут риски, но и будут указывать на способ устойчивости.
Мы перечисляем лучшее программное обеспечение для управления исправлениями.
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: