Cyber Forensics: останній Active Adversary Report від Sophos розкриває цікавий поворот, який вирішує поширену проблему ІТ-безпеки: зручність. Працьовиті зловмисники безжально цим користуються.
У попередніх даних зі звіту, який аналізує фактичні кібератаки, використання вразливостей було основною причиною атак, за якою слідували скомпрометовані облікові дані. У першій половині 2023 року ця картина суттєво змінилася, і вперше скомпрометовані дані доступу стали основною причиною — 50%. Використання вразливості склало 23%.
Викрадені облікові дані для входу
Хоча цей знімок не може вичерпно довести, що зловмисники віддають перевагу скомпрометованим обліковим даним, а не вразливостям, не можна заперечувати, що використання незаконно отриманих дійсних облікових записів значно полегшує схеми зловмисників. Що робить компрометацію облікових даних ще більш привабливою для кіберзлочинців, так це те, що багатофакторна автентифікація (MFA) досі відсутня або реалізована непостійно в багатьох організаціях.
Під час судово-медичного аналізу кібератак SophosLabs виявила, що MFA не було повністю налаштовано в 39% випадків, розглянутих на даний момент. «Найсумнішим у цій статистиці є те, що як галузь ми знаємо, як вирішити цю проблему, але надто мало організацій надають цій сфері пріоритет», — сказав Майкл Вейт, експерт із кібербезпеки в Sophos. «Отже, проблема не в технології, а в застосуванні. Часто вимоги до автентифікації послаблюються, щоб забезпечити кращу взаємодію з користувачем. Це відкриває двері для зловмисників, а коли мова заходить про людських опонентів, ці маленькі тріщини вже пропонують найкращі шанси для злому в мережі».
Технології автентифікації як виклик
Також йде постійна гонка в області MFA (Multi Factor Authentication). Оскільки компанії впроваджують надійніші механізми автентифікації, злочинці реагують, розробляючи методи, які обходять технології, які вони використовують. "Цей цикл триватиме в осяжному майбутньому, - сказав Вейт. - Зараз ми пройшли межу, коли прості SMS-коди, одноразові паролі на основі часу (TOTP) або навіть автентифікація за допомогою Push-Bashed будуть ефективними. Організаціям, які хочуть захистити себе від новітніх методів атак, потрібно перейти на стійку до фішингу MFA. І навіть тут злочинці не сидять без діла. Коли Софос
Стійкі до фішингу технології MFA забезпечують захист
Сучасні, стійкі до фішингу технології MFA як стандартний режим автентифікації для всіх служб в організації, включаючи відповідне навчання, наразі забезпечують максимальний захист від скомпрометованих даних для входу. Результуючі витрати також необхідно порівнювати з витратами на потенційне порушення безпеки та відновлення, які часто в рази дорожчі. Однак лише надійна автентифікація не може зупинити кожну атаку, тому багаторівневий захист і аналіз телеметрії є критично важливими. Обидва дають компаніям час і можливість виявити активну атаку та захиститися від неї.
Крім того, багато систем автентифікації можна налаштувати для адаптивного доступу. Ця практика змінює доступ або рівень довіри на основі контекстних даних про користувача або пристрій, які запитують доступ. Крім того, доступ обмежений для тих користувачів, яким це дійсно потрібно. Адаптивні системи автентифікації доступу дозволяють організаціям налаштовувати політики доступу для конкретних програм або груп користувачів і динамічно реагувати на підозрілі сигнали.
Більше на Sophos.com
Про Софос Sophos довіряють понад 100 мільйонів користувачів у 150 країнах. Ми пропонуємо найкращий захист від складних ІТ-загроз і втрати даних. Наші комплексні рішення безпеки прості в розгортанні, використанні та керуванні. Вони пропонують найнижчу сукупну вартість володіння в галузі. Sophos пропонує відзначені нагородами рішення для шифрування, рішення безпеки для кінцевих точок, мереж, мобільних пристроїв, електронної пошти та Інтернету. Також є підтримка від SophosLabs, нашої глобальної мережі власних аналітичних центрів. Штаб-квартири Sophos знаходяться в Бостоні, США, та Оксфорді, Великобританія.