パッチ管理と堅牢なパスワード ポリシーにより、サイバー攻撃のリスクが最大 60% 軽減されます。 ブルート フォースは、最も一般的に使用される攻撃ベクトルです。 攻撃の半数以上が数時間から数日以内に発見される
Kaspersky Global Emergency Response Team が調査したサイバー攻撃の 63 分の 30 (60%) で、攻撃者はブルート フォース手法を使用し、脆弱性を悪用して組織の IT システムを侵害しています。 Kaspersky の最新の Incident Response Analytics Report の結果によると、適切なパッチ管理ポリシーを実装するだけで、インシデントが攻撃されるリスクが XNUMX% 減少し、堅牢なパスワード ポリシーは攻撃の可能性を XNUMX% 減少させることができます。
定期的なパッチと更新の重要性、および強力なパスワードの使用は誰もが知っておくべきですが、多くの企業はそれらを実装していません。そのため、攻撃者が企業のシステムに侵入する機会が与えられ、攻撃のリスクが高まります。 そのため、脆弱なパスワードとパッチが適用されていないソフトウェアが、サイバーセキュリティ インシデントの主要なアクセス経路の圧倒的多数を占めています。
ブルート フォース攻撃の数がほぼ XNUMX 倍に増加
インシデント対応事例からの匿名化されたデータの分析は、ブルート フォースが企業ネットワークへの侵入に使用される最も一般的な攻撃ベクトルであることを示しています。 前年と比較して、ブルート フォース攻撃の割合は 13% から 31,6% に増加しました。これはおそらく、パンデミックとホーム オフィスおよびリモート ワークの増加が原因です。 31,5 番目に一般的な攻撃方法は、2020% を占め、セキュリティの脆弱性の悪用です。 ただし、2019 年の脆弱性を悪用したインシデントはごくわずかで、脆弱性 CVE-11510-2018、CVE-8453-2017、CVE-0144-XNUMX など、悪用されたパッチ未適用の脆弱性の一部は古いものでした。
悪意のある電子メール、ブルート フォース、および外部アプリケーションの悪用によって開始されたすべての攻撃の半分以上が、数時間 (18%) または数日 (55%) 以内に検出されました。 攻撃は平均 90,4 日間続き、それよりも数日長く続きました。 理論的には、ブルート フォース攻撃は簡単に発見できますが、実際には侵害によって被害が発生する前に特定できるのはほんの一部です。
攻撃期間は平均 90,4 日
ブルート フォース攻撃を防ぎ、タイムリーな更新を制御することは、プロのサイバーセキュリティ チームにとって簡単なことのように思えるかもしれませんが、実際には、これらの問題を完全に排除することは事実上不可能です。
「セキュリティ部門が会社のインフラストラクチャを確実に保護するために最善を尽くしたとしても、古いオペレーティング システムの使用、ローエンド デバイス、互換性の問題、および人的要因によって、会社を危険にさらす可能性のあるセキュリティ インシデントが発生することがよくあります」とコメントしています。 Kaspersky のグローバル緊急対応チームの責任者である Konstantin Sapronov は、次のように述べています。 「しかし、積極的な対策だけでは総合的な保護を提供することはできません。 これらは常に、攻撃を早期に検出して修正し、インシデントの根本原因を修正できるインシデントおよび対応ツールと組み合わせる必要があります。」
詳細は Kaspersky.com をご覧ください
カスペルスキーについて Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。