ESET Eesti Blogi

Киберпреступники взламывают ваши системы — или просто входят в них?

Зачем ломать дверь и включать сигнализацию, если у вас есть ключ и код, чтобы войти без шума? Именно в этом кроется причина тенденции в области кибербезопасности, когда противники, маскируясь под легитимных пользователей, все чаще и чаще пытаются украсть пароли, а также маркеры аутентификации и сеансовые файлы cookie, чтобы обойти коды MFA и получить доступ к сетям.

По данным компании Verizon, в последние годы «использование украденных учетных данных» стало одним из самых популярных методов получения первоначального доступа. В отчете отмечается, что в прошлом году использование украденных учетных данных было отмечено в трети (32%) случаев утечки данных. Хотя существует несколько способов, с помощью которых субъекты угроз могут завладеть учетными данными, также существует и множество возможностей, как их остановить.

Почему учетные данные являются отправной точкой для кибератак

По одной из оценок, в 2024 году в мире было похищено более 3,2 миллиарда учетных данных, что на 33% больше, чем в прошлом году. Благодаря доступу к корпоративным учетным записям субъекты угроз могут эффективно скрываться в тени, прорабатывая свой следующий шаг. Это может включать в себя, например, более продвинутые формы криминальной эксплуатации:

Выполнив все эти действия, противник может провести очень успешную кампанию по распространению программы-вымогателя и других кампаний.

Как завладевают паролями

Субъекты угроз разработали различные способы взлома корпоративных учетных данных ваших сотрудников, а в некоторых случаях даже их кодов MFA. К ним относятся:

За последние несколько лет было множество реальных примеров того, как взлом паролей приводил к крупным инцидентам в сфере безопасности. К ним относятся:

Смотрите в оба

Все это делает как никогда важным защиту паролей ваших сотрудников, повышение безопасности логинов и более тщательный мониторинг ИТ-среды на предмет выявления признаков взлома.

Во многом этого можно достичь, следуя подходу «нулевого доверия», основанному на постулате: никогда не доверяй, всегда проверяй. Это означает внедрение аутентификации на основе риска по «периметру», а затем на различных этапах внутри сегментированной сети. Пользователи и устройства должны быть оценены и проанализированы на основе профиля риска, который может быть рассчитан на основе времени и местоположения входа в систему, типа устройства и поведения во время сеанса. Для усиления защиты вашей организации от несанкционированного доступа и обеспечения соответствия нормативным требованиям неотъемлемым элементом защиты является и надежная многофакторная аутентификация (MFA).

Вы должны дополнить этот подход обновленными программами обучения и повышения осведомленности сотрудников, включая реальные симуляции с использованием новейших методов социальной инженерии. Также важны строгие политики и средства, предотвращающие посещение пользователями рискованных сайтов (где могут скрываться инфокрады), защитное программное обеспечение на всех серверах, рабочих станциях и других устройствах, а также средства постоянного мониторинга для выявления подозрительного поведения. Последние помогут вам обнаружить противников, которые могут оказаться в вашей сети благодаря взломанным учетным данным. Более того, организациям также необходимо иметь способ уменьшить ущерб, который может нанести взломанная учетная запись, например, следуя принципу наименьших привилегий. Наконец, мониторинг темной паутины поможет вам проверить, не выставлены ли корпоративные учетные данные на продажу в киберпреступном подполье.

В более широком смысле, рассмотрите возможность привлечения сторонних экспертов через управляемую службу обнаружения и реагирования (MDR), особенно если ваша компания не располагает достаточными ресурсами. Помимо снижения совокупной стоимости владения, авторитетный поставщик услуг MDR предоставляет экспертные знания, круглосуточный мониторинг и поиск угроз, а также доступ к аналитикам, которые понимают нюансы вторжений на основе учетных данных и могут ускорить реагирование на инциденты при обнаружении взломанных учетных записей.

Exit mobile version