Отчет охватывает тенденции, прогнозы и рекомендации по кибербезопасности, основанные на инцидентах, зафиксированных центром безопасности (SOC) за 2023 год, включая анализы, статистику, отзывы клиентов и экспертные знания.
Основные Направления Угроз
- Инциденты, Основанные на Идентичности:
- Составляют 64% всех инцидентов, расследуемых SOC.
- Увеличение на 144% по сравнению с 2022 годом.
- Включают неавторизованные входы в электронную почту и аутентификацию на платформах идентичности, таких как Microsoft Entra ID и Okta.
- Phishing-as-a-Service (PhaaS):
- Увеличение объема инцидентов, связанных с идентичностью, обусловлено ростом платформ фишинга на темном рынке.
- QR-код Фишинг:
- Переносит активность с конечных точек на мобильные устройства, минуя обычные барьеры безопасности.
- Социальная Инженерия и Целевые Атаки:
- Группы угроз используют тактики социальной инженерии для имитации сотрудников и атак на организации.
- Инциденты в Облачной Инфраструктуре:
- 72% увеличение инцидентов в облачной инфраструктуре.
- Основная причина – утечка или кража учетных данных в облаке.
- Malware и Ransomware:
- Более половины инцидентов с вредоносным ПО представляли немедленный и значительный риск.
- Инфостилеры:
- Мошеннические рекламы и клонированные версии законных веб-сайтов используются для загрузки инфостилеров.
- Shadow IT и SEO-Отравление:
- Набирают популярность среди злоумышленников, нацеленных на системы Windows и MacOS.
- Уязвимости Zero-Day:
- Подчеркивают важность многоуровневой защиты и сильных контрольных механизмов.
- Сценарные Файлы для Доступа к Ransomware:
- JavaScript, EXE, LNK и VBS являются основными типами файлов, используемых в атаках.
Основные Целевые Индустрии
- Гостиничный бизнес, технологии и финансовые услуги являются наиболее часто атакуемыми отраслями.
Рекомендации по Защите
- Защита от Инцидентов на Основе Идентичности:
- Использование многофакторной аутентификации и блокировка подозрительных входов.
- Защита от Атак через QR-коды:
- Осторожность при использовании QR-кодов и настройка соответствующих контролей.
- Защита от Целевых Атак:
- Проверка и усиление безопасности процедур сброса паролей.
- Защита от Атак AiTM (Adversary-in-the-Middle):
- Применение технологий, таких как FIDO2, для предотвращения AiTM атак.
- Защита от Угроз в Облачных Платформах:
- Создание методологии обнаружения и использование сильных практик управления идентичностью.
Заключение
Отчет предоставляет обширный анализ текущих киберугроз, с акцентом на идентификационные атаки, облачную безопасность и вредоносные программы. Важно подчеркнуть, что компании должны быть осведомлены о разнообразии угроз и принимать комплексные меры по их предотвращению.