Почти три четверти всех кибератак связаны с программами-вымогателями, что означает, что большинство средств защиты не могут успешно обнаружить программы-вымогатели.
Дело в том, что программы-вымогатели — это не первый этап атаки, а часто последний; а кибератаки обычно помечаются или классифицируются как программы-вымогатели, когда данные зашифрованы или украдены, а киберпреступники требуют выкуп.
Ключом к предотвращению программ-вымогателей является не обнаружение методов и инструментов, помогающих защититься от программ-вымогателей, которые должны быть частью вашей стратегии восстановления после программ-вымогателей.
Настоящая защита от программ-вымогателей заключается в выявлении и пресечении методов начального доступа, которыми злоупотребляют операторы программ-вымогателей для проникновения программ-вымогателей в среду жертвы.
Ключевые методы первоначального доступа, ведущие к заражению программами-вымогателями
Ниже перечислены некоторые из наиболее распространенных векторов начального доступа, используемых злоумышленниками-вымогателями:
Социальная инженерия
Большинство атак программ-вымогателей начинаются с фишингового электронного письма, вложение с вредоносным ПО, ссылка на вредоносный веб-сайт и т. д.
Жертвы подвергаются социальной инженерии или обманом заставляют запускать вредоносную программу, которая заражает их устройства.
Группы программ-вымогателей развивают свои тактики социальной инженерии быстрее, чем внедряют инновационные технологии для предотвращения сетей жертв
Программное обеспечение без исправлений
Злоумышленники активно ищут в Интернете уязвимости в программном коде и эксплойты нулевого дня, чтобы взломать свои цели.
Более 76% уязвимостей, обнаруженных в период с 2010 по 2019 год, по-прежнему используются программами-вымогателями.
В 2022 году было около 344 уязвимостей, которые могли быть напрямую связаны с программами-вымогателями, и это число растет примерно на 19 % по сравнению с прошлым годом.
Подбор или взлом пароля
Зачем разбивать окна, если можно пройти через дверь?
Злоумышленники всегда ищут способы украсть или перехватить учетные данные пользователей, чтобы обойти формальные меры безопасности и процедуры.
Они делают это путем фишинга (создание поддельных страниц входа и получение ими учетных данных), подбором паролей или получением учетных данных из даркнета, которых всего 24 миллиарда.
Службы удаленного доступа
Удаленные службы, такие как VPN и протокол удаленного рабочего стола (RDP), помогают злоумышленникам получить доступ к средам жертв, повысить доступ к системе и удаленно установить вредоносное ПО.
Стоит отметить, что учетные данные являются обязательным условием для захвата служб удаленного доступа, и поэтому злоумышленники снова будут фишинговыми пользователями или методом грубой силы для входа в систему RDP, чтобы взломать доступ.
Также наблюдается всплеск продажи украденных учетных данных VPN и RDP на подпольных форумах от нескольких брокеров первоначального доступа.
Непреднамеренные и преднамеренные инсайдерские угрозы
Четверть всех утечек в 2022 году можно отнести к социальной инженерии.
Если добавить человеческие ошибки, неправильные настройки и неправомерное использование привилегированного доступа, человеческий фактор составляет почти 82% всех нарушений.
Известно, что злоумышленники используют плохие методы работы пользователей как средство доставки полезной нагрузки программ-вымогателей своим целям.
В некоторых случаях злоумышленники даже делают все возможное, чтобы подкупить людей.
Например, банда вымогателей LAPSUSS, как известно, предлагала взятки в размере 20 000 долларов сотрудникам, работающим в ведущих технологических компаниях.