Процвітаючий ринок кіберзлочинності Access-as-a-Service

Процвітаючий ринок кіберзлочинності Access-as-a-Service

Поділіться публікацією

Дослідження Trend Micro: бурхливий ринок кіберзлочинності доступу як послуги сприяє атакам програм-вимагачів. Німеччина є однією з найбільш постраждалих країн.

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, випускає нове дослідження, яке проливає світло на непрозорий ланцюжок поставок кіберзлочинності, що спричиняє поточний сплеск атак програм-вимагачів. За останні два роки попит експоненціально зріс, і тепер багато ринків кіберзлочинців мають власний підрозділ Access-as-a-Service.

Багато нових ринків кіберзлочинців із доступом як послуга

Дослідження базується на аналізі понад 900 списків брокерів доступу з січня по серпень 2021 року включно на різних англомовних та російськомовних форумах про кіберзлочинність.

З 36 відсотками реклами в усьому світі освіта є найбільш постраждалим сектором. Таким чином, вона має більш ніж у три рази більше пропозицій, ніж друга та третя за поширеністю цільові галузі: виробництво та сектори послуг становлять по 11 відсотків. Серед найбільш постраждалих країн – США, Іспанія, Німеччина, Франція та Велика Британія. У Німеччині найбільше постраждала обробна промисловість з 28 відсотками пропозицій, за нею йде система освіти з 26 відсотками.

Команди реагування на інциденти мають дослідити ланцюжки атак

«Поки що увага засобів масової інформації та компаній була зосереджена насамперед на корисному навантаженні програм-вимагачів, тобто на передачі та шифруванні фактичних даних користувача, хоча основна увага має бути спершу зосереджена на стримуванні діяльності брокерів початкового доступу (IAB)», — підкреслює Річард Вернер. , бізнес-консультант Trend Micro. «Групам реагування на інциденти часто доводиться досліджувати два або більше ланцюжків атак, що перетинаються, щоб визначити першопричину атаки програм-вимагачів. Це часто ускладнює весь процес реагування на інцидент. Відстеження діяльності брокерів доступу, які крадуть і продають доступ до мережі компанії, може запобігти розмноженню програм-вимагачів. Щоб досягти цього, всі, хто займається ІТ-безпекою, повинні працювати разом, тому що багато компаній, у тому числі великі, не в змозі зробити це самостійно».

У звіті показано три основні типи посередників доступу

  • Опортуністичні продавці, які зосереджені на швидкому отриманні прибутку, а також активні в інших сферах кіберзлочинності.
  • Віддані брокери є просунутими та досвідченими хакерами, які пропонують доступ до різноманітних компаній. До їхніх послуг часто залучаються менші учасники та групи програм-вимагачів.
  • інтернет-магазиниякі пропонують облікові дані протоколу віддаленого робочого стола (RDP) і віртуальної приватної мережі (VPN). Ці спеціалізовані магазини гарантують доступ лише до одного комп’ютера, але не до цілої мережі чи всієї компанії. Однак це дає менш досвідченим кіберзлочинцям простий і автоматизований спосіб отримати доступ. Вони навіть можуть здійснювати спеціальний пошук за місцезнаходженням, Інтернет-провайдером (ISP), операційною системою, номером порту, правами адміністратора або назвою компанії.

Більшість пропозицій посередників доступу включають простий набір інформації про доступ, яка може надходити з різних джерел. Типовими джерелами даних є попередні порушення безпеки та розшифровані хеші паролів, скомпрометовані комп’ютери-боти, використані вразливості в шлюзах VPN або веб-серверах і окремі опортуністичні атаки.

Дешеві ціни на вкрадений RDP доступ

Ціни на чорному ринку доступу через RDP надзвичайно низькі (Зображення: Trend Micro).

Ціна залежить від типу доступу (окрема машина чи ціла мережа чи підприємство), річного доходу компанії та обсягу додаткової роботи, необхідної покупцеві. Хоча доступ RDP можна придбати всього за десять доларів, середня ціна облікових даних адміністратора для компанії становить 8.500 доларів. Для особливо привабливих жертв призи можуть досягати 100.000 XNUMX доларів.

Щоб захиститися від цього, Trend Micro рекомендує такі стратегії безпеки:

  • Відстежуйте загальновідомі інциденти безпеки.
  • Скиньте всі паролі користувачів, якщо є підозра, що корпоративні облікові дані можуть бути скомпрометовані.
  • Використовуйте багатофакторну автентифікацію (MFA).
  • Шукайте аномалії в поведінці користувачів.
  • Зверніть увагу на свою демілітаризовану зону (DMZ) і візьміть до уваги, що такі інтернет-сервіси, як VPN, веб-пошта та веб-сервери, постійно піддаються атакам.
  • Впровадити мережеву та мікросегментацію.
  • Впроваджуйте перевірені політики паролів.
  • Дотримуйтеся принципу нульової довіри.

Додаткова інформація. Повний звіт «Дослідження ринку доступу як послуги, що розвивається», доступний на веб-сайті Trend Micro за адресою.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі