Corvus Insurance: хакеры-вымогатели в 2024 году чаще всего эксплуатируют уязвимости VPN и слабые пароли для первоначального доступа

Изображение: Mika Baumeister (unsplash)
В соответствии с новым отчётом компании Corvus Insurance, хакеры, эксплуатирующие уязвимости виртуальных частных сетей (VPN) и слабые пароли для первоначального доступа, ответственны за почти 30% атак с использованием программ-вымогателей. Эксперты отмечают, что многие из этих киберинцидентов произошли по вине устаревшего программного обеспечения или недостаточной защиты учётных записей VPN, использовавшихся в пострадавших компаниях.
Эксперты Corvus Insurance рассказали, что распространённые имена пользователей, установленные по умолчанию, например «admin» или «user», а также отсутствие многофакторной аутентификации (MFA) делают учётные записи уязвимыми для автоматизированных атак методом подбора. Злоумышленники используют общедоступные системы, тестируя комбинации слабых учётных данных и часто получая доступ к сети с минимальными усилиями.
В отчёте сказано, что злоумышленники сосредоточены на поиске пути наименьшего сопротивления, чтобы начать атаку. В третьем квартале этой точкой входа чаще всего становились VPN. Поэтому предприятиям рекомендуется укреплять защиту с помощью многоуровневых подходов к безопасности, выходящих за рамки MFA. Сегодня MFA — это лишь базовая мера, которую необходимо дополнять надёжными средствами контроля доступа, способными устранить текущие и будущие уязвимости.
Используя данные, собранные с сайтов утечек программ-вымогателей, аналитики Corvus идентифицировали 1248 жертв во втором квартале, пострадавших от атак с применением вымогательского ПО. Этот показатель стал самым высоким зафиксированным результатом за любой второй квартал. В третьем квартале активность осталась на высоком уровне — было совершено 1257 атак.
40% кибератак с использованием программ-вымогателей в третьем квартале эксперты отнесли к действиям пяти хакерских групп: RansomHub, PLAY, LockBit 3.0, MEOW и Hunters International.
Полная версия отчёта представлена по ссылке.



