Cyberprzestępcy na potęgę atakują firmowe sieci
Cyberprzestępcy na potęgę atakują firmowe sieci
Cyberprzestępcy korzystają z luk w popularnych aplikacjach. Małe firmy powinny mieć się na baczności.

Co niepokojące, obecność przestępców zostaje zauważona dopiero wtedy, gdy ransomware, którym zainfekowany jest system, zacznie działać. Średni czas po którym wykryto obecność cyberprzestępców w firmowej infrastrukturze IT, wydłużył się aż o 36 proc. Z 11 dni w 2020 r. do 15 dni w 2021 r.
Ten rodzaj ataku stanowił aż 73 proc. wszystkich analizowanych przypadków.
Mała firma, wielkie kłopoty
Cyberprzestępcy dłużej przebywają w infrastrukturze IT mniejszych firm. W przypadku przedsiębiorstw liczących do 250 pracowników – nawet 51 dni, a w podmiotach zatrudniających od 3 do 5 tys. osób – średnio 20 dni.
Cyberprzestępcy muszą działać szybciej niż dotychczas. Ponieważ często dochodzi do sytuacji w której ten sam cel atakuje kilka grup przestępczych w tym samym czasie.
Obfite żniwo (dla przestępców) luk w Microsoft Exchange
Cyberprzestępcy wykorzystali w blisko połowie badanych w 2021 r. przypadków niezałatane luki w oprogramowaniu. Mowa o takich lukach jak ProxyShell i ProxyLogon w serwerach poczty Microsoft Exchange. Dla porównania, tylko co dwudziesty atak nastąpił w wyniku złamanych bądź nielegalnie pozyskanych danych uwierzytelniających.
Co ciekawe, istnieją grupy nazwane IAB (Initial Access Brokers), zajmujące się wyłącznie pozyskiwaniem danych dostępowych do systemów firm. Pozyskane dane następnie są odsprzedawane dalej innym przestępcom, np. udostępniającym ataki ransomware jako usługę. Wraz ze wzrostem aktywności takich grup rośnie trudność wykrywania ataków. IAB wykorzystują słabe punkty zabezpieczeń, szczególnie nowo wykryte luki w popularnych aplikacjach.
Nie zawsze udaje się ustalić, którędy atakujący uzyskali dostęp do danych. Dlatego specjaliści do spraw cyberbezpieczeństwa powinni zachować czujność i na bieżąco łatać luki, zwłaszcza w powszechnie używanym oprogramowaniu. Nie mniej istotne jest zabezpieczanie usług zdalnego dostępu.
Źródło: www.crn.pl
W razie dodatkowych pytań zapraszamy do kontaktu.