В 2020 году инциденты, которые расследовала Kaspersky Lab, были связаны с кражей денег, утечками данных, атаками шифровальщиков либо подозрительной активностью в сети. Чтобы проникнуть в систему, чаще всего злоумышленники использовали метод перебора паролей (брутфорс).
Доля таких инцидентов по всему миру выросла в 2020 году по сравнению с
Второй по распространённости метод проникновения в систему — эксплуатация уязвимостей. Доля таких инцидентов составила 31,5%. В подавляющем большинстве случаев злоумышленники использовали давно известные, но не закрытые на корпоративных устройствах бреши, такие как CVE-2019-11510, CVE-2018-8453 и CVE-2017-0144.
Более половины всех атак были обнаружены в течение нескольких часов (18%) или дней (55%). Некоторые длились в среднем около 90 дней.
Подавляющее число краж денег и утечек данных происходило в странах СНГ (67% и 57% от всех подобных обращений в мире). Доля атак программ-шифровальщиков в регионе составила 22%.
Сегодня более важную роль играют не средства для превентивной защиты, которые помогают уменьшить поверхность атаки, а средства, которые позволяют обнаруживать и реагировать на инциденты, полагают в компании.
Чтобы свести к минимуму вероятность проникновения в корпоративную инфраструктуру, эксперты рекомендуют:
- применять надёжную политику паролей, с использованием многофакторной аутентификации и инструментов управления идентификацией и доступом;
- регулярно отслеживать данные об обновлениях от производителей, сканировать сеть на наличие уязвимостей и своевременно устанавливать патчи;
- регулярно проводить тренинги для сотрудников, чтобы поддерживать их высокий уровень осведомлённости в области кибербезопасности, например с помощью платформы Kaspersky Automated Security Awareness;
- запланировать внедрение EDR-решения вместе с сервисом, который умеет распознавать и останавливать атаки на ранней стадии, до того как злоумышленники нанесут существенный урон (например, Kaspersky Managed Detection and Response).