Trace Id is missing
Преминаване към основното съдържание
Участник в Insider за защита

Анатомия на повърхността на съвременната атака

Шест области, които организациите да управляват

Докато светът става по-свързан и по-дигитален, киберсигурността става по-сложна. Организациите местят повече инфраструктури, данни и приложения в облака, поддържайки отдалечената работа и ангажирайки се с екосистеми на трети страни. Следователно това, което екипите по защита трябва да защитават сега е по-обширна, по-динамична среда и разширен набор от повърхности на атаки.

Извършителите на заплахи се възползват от тази сложност, използвайки пропуските в защитата и разрешенията на организацията и извършват безмилостни атаки с голям обем. Атаките често са многостранни, обхващащи няколко елемента от операциите и инфраструктурата на организацията. Атакуващите също стават по-координирани сред разширяващия се пейзаж на киберпрестъплението като услуга. През 2022 г. Отделът за борба с цифровите престъпления на Microsoft блокира 2,750,000 регистрации на сайт, за да изпревари престъпниците, които планираха да ги използват, за да се включат в глобалната киберпрестъпност.1

Да бъдете в крак с днешните заплахи означава защитаване на всяка главна повърхност на атака, включително имейл, самоличност, крайна точка, интернет на нещата (IoT), облак и външни повърхности. От гледна точка на защитата сте толкова силни, колкото най-слабата връзка – и атакуващите стават по-добри в намирането им. Добрата новина е, че повечето заплахи могат да бъдат спрени чрез внедряване на основни мерки за защита. Всъщност открихме, че основната хигиена на защитата все още защитава срещу 98% от кибератаките.2

Четирима души, събрани около екран, обсъждат киберсигурността. Статистика на изображението: „1 час и 42 минути: Средно време, необходимо на атакуващ да започне да се придвижва странично в корпоративната ви мрежа, след като дадено устройство е било компрометирано“ и „98% от кибератаките могат да бъдат предотвратени с основна хигиена на защитата“ – от статия за повърхността на модерната атака
Научете повече за това изображение в инфографиката на анатомията на повърхността на модерната атака

Видимостта от край до край в заплахите е основополагаща за добрата хигиена на защитата. Правилният набор от ресурси срещу заплахи дава на екипите по защита пълен изглед на пейзажа на заплахите, давайки им възможност да изпреварват възникващите заплахи и непрекъснато да усъвършенстват защитите си. И когато извършителите на заплахи влезнат, пълният набор от ресурси срещу заплахи е изключително важен, за да научите какво се е случило и да предотвратите да се случи отново.

По-долу ще обсъдим тенденциите в заплахите и предизвикателствата, свързани с шестте основни повърхности на атаки в организацията: имейл, самоличност, крайна точка, IoT, облак и външни. Към края ще се върнем към това как правилният набор от ресурси срещу заплахи може да наклони игралното поле и да даде на екипите по защита силно предимство.

За повечето организации имейлът е основна част от ежедневните бизнес операции. За съжаление имейлът остава един от най-важните вектори на заплаха. 35% от инцидентите с рансъмуер през 2022 г. включват използване на имейл.4 Атакуващите извършват повече атаки на имейли от всякога – през 2022 г. честотата на фишинг атаките се е увеличила с 61% в сравнение с 2021 г.5

Сега атакуващите също често използват законни ресурси, за да извършват фишинг атаки. Това още повече затруднява потребителите да правят разлика между истинските и злонамерените имейли, увеличавайки вероятността дадена заплаха да се измъкне. Фишинг атаките за съгласие са един пример за тази тенденция, в която извършителите на заплахи злоупотребяват със законни доставчици на услуги в облака, за да подмамят потребителите да дадат разрешения за достъп до поверителни данни.

Без способността за свързване на имейл сигнали в по-обширни инциденти, за да се визуализират атаките, може да отнеме дълго време да се открие извършител, представляващ заплаха, който е получил достъп през имейл. И дотогава може да е твърде късно, за да предотвратите щетите. Средното време, необходимо на атакуващ да осъществи достъп до личните данни на организация, е само 72 минути..6 Това може да завърши със сериозни загуби на корпоративно ниво. Компрометирането на бизнес имейл (BEC) струва приблизително USD$2.4 милиарда в коригирани загуби през 2021 г.7

Човек пише на лаптоп. Статистика на изображението: „72 минути е средното време, необходимо на атакуващ да осъществи достъп до личните ви данни, ако станете жертва на имейл с фишинг“ и „61% увеличение на фишинг атаките от 2021 г. до 2022 г.“ – от статията за повърхността на модерната атака
Научете повече за това изображение в инфографиката на анатомията на повърхността на модерната атака

В допълнение към предпазните мерки като проверка на URL адрес и деактивиране на макроси, обучението на служителите е особено важно, за да предотвратите въздействието на заплахите. Симулираните фишинг имейли и материалите с инструкции за идентифициране на злонамерено съдържание (дори когато изглежда законно) са важно предпазни мерки за защитата. Очакваме, че извършителите на заплахи ще продължат да подобряват качеството на социалното инженерство в своите имейл атаки, използвайки ИИ и други инструменти за подобряването на убедителността и персонализирането на злонамерени имейли. И това е само един пример – докато организациите стават по-добри в разрешаването на днешните имейл заплахи, заплахите ще продължават да се развиват.

В днешния свят в облака защитата на достъпа става по-важна от всякога. В резултат на това, получаването на задълбочено разбиране за самоличността във вашата организация – включително разрешения за потребителски акаунти, самоличности на работно натоварване и техните потенциални уязвимости – е жизненоважно, особено докато атаките увеличават честотата и креативността си.

Броят на атаките на пароли се е увеличил до около 921 атаки всяка секунда през 2022 г. – увеличение със 74% от 2021 г.8 В Microsoft също сме виждали извършителите на атаки да стават по-креативни в заобикалянето на многофакторното удостоверяване (MFA), използвайки техники като фишинг атаки с противник по средата и злоупотреба с код, за да получат достъп до данните на организациите. Комплектите за фишинг правят краденето на идентификационни данни още по-лесно за извършителите на заплахи. Отделът за борба с цифровите престъпления на Microsoft наблюдава подобрение в сложността на комплектите за фишинг през последната година заедно с много ниските бариери за влизане – един продавач предлага комплекти за фишинг само за USD$6 на ден.9

Управлението на повърхността на атака над самоличността е повече от просто защитаване на потребителските акаунти – това обхваща достъпа до облака, както и самоличностите на работните натоварвания. Компрометираните идентификационни данни могат да бъдат мощен инструмент за извършителите, представляващи заплаха, който да използват за всяване на хаос в облачната инфраструктура на организацията.

Изображение на човек в дигитално събрание за киберсигурността обсъжда уязвимостите на свързаните устройства. Статистика на изображението: „3,500 е средния брой на свързаните устройства в предприятие, които не са защитени от агент за EDR“ и „1,7 милиона USD е средната стойност на годишния риск от пробив в данните от мобилни фишинг атаки“ – от статията за повърхността на модерната атака
Научете повече за това изображение в инфографиката на анатомията на повърхността на модерната атака

Атакуващите често получават достъп до акаунт на трети лица или до други високо привилегировани акаунти, свързани с организация, и тогава използват тези идентификационни данни, за да проникнат в облака и да откраднат данни. Въпреки че самоличностите на работното натоварване (самоличности, възложени на софтуерни работни натоварвания като приложения за достъп до други услуги и ресурси) често са пренебрегвани в проверката на работните натоварвания, информацията за самоличността, скрита в работните натоварвания, може да даде на извършителите, представляващи заплаха, достъп до данните на цялата организация.

Докато пейзажът на самоличността продължава да се разширява, очакваме, че атаките, насочени към самоличността, ще продължат да се увеличават както по обем, така по разнообразие. Това означава, че поддържането на пълно разбиране на самоличността и достъпа ще продължи да бъде критично за мисията.

Предвид големия брой устройства в днешната хибридна среда, защитаването на крайните точки става по-предизвикателно. Това, което не се е променило, е, че защитаването на крайните точки – особено неуправляваните устройства – е много важно за стабилното положение на защитата, тъй като дори едно компрометиране може да даде на извършителите, представляващи заплаха, достъп до организацията ви.

Тъй като организациите приемат правила за BYOD („Донесете собственото си устройство“), неуправляваните устройства се разпространяват бързо. В последствие повърхността на атаката на крайна точка сега е по-голяма и по-незащитена. Средно има 3,500 свързани устройства в едно предприятие, които не са защитени от агент на EDR.11

Неуправляваните устройства (които са част от пейзажа на „сенчестите ИТ“) са особено привлекателни за извършителите, представляващи заплаха, тъй като екипите по защита нямат необходимата видимост, за да ги защитят. В Microsoft открихме, че има 71% по-голяма вероятност потребителите да бъда инфектирани на неуправлявано устройство.12 Тъй като се свързват към мрежите на компанията, неуправляваните устройства също представят възможности за атакуващите да стартират по-обширни атаки над сървъри и друга инфраструктура.

Неуправляваните сървъри също са потенциални вектори за атаки над крайна точка. През 2021 г. Microsoft Security наблюдава атака, при която извършител, представляващ заплаха, се възползва от некоригиран сървър, навигира през директориите и откри папка с пароли, предоставящи достъп до идентификационните данни на акаунти.

Четирима души обсъждат киберсигурността. Статистика на изображението: „921: Атаки над пароли на секунда през 2022 г., 74% увеличение от 2021 г.“ и „93% от разследванията на Microsoft по време на ангажименти за възстановяване след атака с рансъмуер разкриват недостатъчно привилегирован достъп и контроли за странично придвижване“ – от статия за повърхността на модерната атака
Научете повече за това изображение в инфографиката на анатомията на повърхността на модерната атака

След това атакуващият влезна в няколко устройства в организацията, за да събере и извлече големи количества данни, включително интелектуална собственост. Това най-вероятно позволи на атакуващия да заплашва с издаване на информацията, ако последващият откуп не бъде платен. Това е практика, известна като „двойно изнудване“, и това е тревожен сценарий, който виждаме по-често през последната година.13 И дори ако откупът бъде платен, няма гаранция, че данните ще бъдат разшифровани или дори върнати въобще.

С нарастващия брой на крайните точки извършителите, представляващи заплаха, безспорно ще продължат да виждат крайните точки (особено неуправляваните) като атрактивни цели. В резултат на това подобряването на видимостта на крайните точки и хигиената на защитата могат да предложат на организациите значителна стойност.

Един от най-пренебрегваните вектори на атака над крайна точка е IoT (интернет на нещата), който включва милиарди устройства, както големи, така и малки. Защитата на IoT обхваща физическите устройства, които се свързват с и обменят данни с мрежата, като например рутери, принтери, камери и други подобни устройства. Може също да включва работни устройства и сензори (оперативна технология или „OT“) като интелигентно оборудване в производствените продуктови линии.

Докато броят на IoT устройствата се увеличава, нараства и броят на уязвимостите. Инструментът за връзка с интернет бази данни предвижда, че до 2025 г. 41 милиарда IoT устройства ще бъдат налични в предприятията и потребителските среди.15 Тъй като много организации укрепват рутерите и мрежите, за да ги направят по-трудни за пробив от извършителите, представляващи заплаха, IoT устройствата стават по-лесна и привлекателна цел. Често сме виждали извършителите, представляващи заплаха, да използват уязвимости, за да превърнат IoT устройства в проксита, използвайки незащитени устройства като опора в мрежата. След като извършител, представляващ заплаха, е получил достъп до IoT устройство, той може да наблюдава трафика в мрежата за други незащитени активи, да се придвижва странично, за да нахлуе в други части на целевата инфраструктура, или да извърши разузнаване, за да планира широкомащабни атаки срещу чувствителни оборудване и устройства. В едно проучване 35% от специалистите по защита съобщават, че през последните 2 години е използвано IoT устройство за извършване на по-обширна атака срещу организацията им.16

За съжаление, IoT често е черна кутия за организациите по отношение на видимостта и много от тях нямат подходящи мерки за защита на IoT. 60% от специалистите по защита посочват защитата на IoT и OT като един от най-малко защитените аспекти на тяхната ИТ и ОТ инфраструктура.17

Изображение на портове за компютърна мрежа. Статистика на изображението: „Очакват се 41 милиарда IoT устройства в корпоративните и потребителските среди до 2025 г.“ и „60% от практикуващите защита казват, че защитата на IoT и OT е един от най-малко защитените аспекти на тяхната ИТ и OT инфраструктура“ – от статия за повърхността на модерната атака
Научете повече за това изображение в инфографиката на анатомията на повърхността на модерната атака

Самите IoT устройства често съдържат опасни уязвимости. Данните от разузнаването на Microsoft разкриха, че 1 милион свързани устройства, публично видими в интернет, изпълняват уеб сървъра Boa, остарял, неподдържан софтуер, който все още се използва широко в IoT устройства и софтуерен развоен пакет (SDK).18

Все по-голям брой страни обръщат внимание на тези слепи точки и налагат подобрения в киберсигурността на IoT устройствата.19,20 Тези разпоредби са индикатор за увеличения фокус върху сигурността на IoT, тъй като бизнесите и потребителите стават все по-загрижени за уязвимостите на IoT устройствата. Докато в момента IoT е в светлината на прожекторите, разпоредбите за киберсигурност се разширяват и в други област, правейки дори още по-неотложно организациите да получат видимост в повърхностите на атаки.

Организаторите все повече местят инфраструктури, разработка на приложения, работни натоварвания и огромни количества данни в облака. Защитаването на средата в облака означава защитаване на набор от услуги, включително SaaS, IaaS и PaaS, разпределени в множество облаци. Като се има предвид широчината и разпространението на включените услуги, може да бъде трудно да се постигне правилното ниво на видимост и защита на всеки слой.

Много организации изпитват затруднения да получат видимост от край до край в своята облачна екосистема, особено след като данните все повече се намират в множество облачни и хибридни среди. Твърде често липсата на видимост означава, че има пропуск в защитата. В Microsoft открихме, че 84% от организациите, които са пострадали от атаки с рансъмуер, не са интегрирали своите активи на множество облаци с инструментите за защита – значително недоглеждане.21

Широко разпространеното преминаване към облака също увеличава броя на новите вектори на атака, които киберпрестъпниците използват, като много от тях получават достъп през пропуски в защитата на разрешенията. Неизвестните, базирани на код уязвимости в приложенията, разработени в облака, драматично увеличават риска от компрометиране. В резултат на това водещият вектор на облачна атака, който виждаме в организациите, сега е разработката на облачни приложения.

Изображение на човек, който седи на обществено място и използва лаптоп. Статистика на изображението: „Средно 895 фишинг атаки с човек по средата се откриват на месец от Microsoft Defender for Cloud Apps“ и „84% от организациите, които са претърпели атаки с рансъмуер, не са интегрирали своите среди на множество облаци в инструментите за операции по защита“ – от статия за повърхността на модерната атака
Научете повече за това изображение в инфографиката на анатомията на повърхността на модерната атака

Приемането на защитен подход „Смяна наляво“ – внедряването на защитно мислене в най-ранните етапи на разработването на приложения – може да помогне на организациите да засилят положението на защитата си и да избегнат въвеждането на тези уязвимости на първо място.

Мястото за съхранение в облака е друг все по-разпространен вектор на атака, тъй като неправилните разрешения могат да изложат на риск потребителските данни. Освен това самите доставчици на облачни услуги могат да бъдат компрометирани. През 2021 г. Midnight Blizzard (група за заплахи, свързана с Русия, известна преди като NOBELIUM) стартира фишинг атаки срещу доставчик на облачни услуги в опит да компрометира и използва привилегировани акаунти на държавни клиенти.22 Това е само един пример за съвременна облачна заплаха и очакваме да видим нови атаки срещу различни облаци в бъдеще.

Днес външната повърхност на атака на организация обхваща няколко облака, сложни цифрови вериги за доставки и масивни екосистеми на други разработчици. Сега интернет е част от мрежата и въпреки почти необятния му размер екипите по сигурността трябва да защитават присъствието на организацията си в интернет в същата степен, както всичко зад защитните си стени. И тъй като все повече организации приемат принципите на Zero Trust, защитата на вътрешните и външните повърхности на атака се е превърнало в предизвикателство от огромен мащаб.

Повърхността на глобална атака расте заедно с интернет, а той се разраства всеки ден. В Microsoft сме виждали доказателства за това разрастване в много видове заплахи, като например фишинг атаки. През 2021 г. Отделът за борба с цифровите престъпления на Microsoft ръководи премахването на повече от 96,000 уникални URL адрес за фишинг и 7,700 комплекта за фишинг, което доведе до идентифицирането и затварянето на над 2,200 злонамерени имейл акаунта, използвани за събиране на откраднати идентификационни данни на клиенти.24

Външната повърхност на атаката се разпростира далеч отвъд собствените активи на организацията. Често включва доставчици, партньори, неуправлявани лични устройства на служители, свързани към мрежите или активите на компанията, и новопридобити организации. Следователно е изключително важно да сте наясно с външните връзки и нивото на уязвимост, за да смекчите потенциалните заплахи. Отчет на Понемон от 2020 г. разкрива, че 53% от организациите са претърпели най-малко един пробив в данните, причинен от трето лице, през последните 2 години, което е струвало средно USD$7.5 милиона за отстраняване.25

 Изображение на двама души в събрание, обсъждащи компрометирания на данни, свързани с кибератака. „Статистика на изображението: 1613 компрометирания на данни, свързани с кибератака, през 2021 г. – повече от всички компрометирания на данни през 2020 г.“ – и „53% от организациите са претърпели най-малко един пробив в данните, причинен от трето лице, през периода от 2018 г. до 2020 г.“ – от статията за повърхността на модерната атака
Научете повече за това изображение в инфографиката на анатомията на повърхността на модерната атака

Тъй като инфраструктурата зад кибератаките се увеличава, придобиването на видимост в инфраструктурата на заплахите и извършването на инвентаризация на изложените в интернет активи става по-спешно от всякога. Открихме, че организациите често изпитват трудности да разберат обхвата на външното им ниво на уязвимост, което води до значителни слепи точки. Тези слепи точки могат да имат опустошителни последици. През 2021 г. 61% от бизнесите са претърпели атака с рансъмуер, която е довела до поне частично прекъсване на бизнес операциите.26

В Microsoft често казваме на клиентите да гледат на организацията си отвън навътре, когато оценяват положението на защитата. Освен VAPT (оценка на уязвимостта и тестване за проникване), важно е да получите дълбока видимост във външната повърхност на атака, за да можете да идентифицирате уязвимостите в цялата ви среда и разширена екосистема. Ако бяхте атакуващ, който се опитва да проникне, какво бихте използвали? Разбирането на пълния обхват на външната повърхност на атака на вашата организация е основополагащо за нейната защита.

Как Microsoft може да помогне


Днешният пейзаж на заплахите непрекъснато се променя и организациите се нуждаят от стратегия за защита, която да бъде в крак. Повишените организационна сложност и ниво на уязвимост заедно с големия обем от заплахи и ниската бариера за влизане в икономиката на киберпрестъпността правят защитата на всеки процеп в и между всяка повърхност на атака по-спешна от всякога.

Екипите по защита се нуждаят от мощен набор от ресурси срещу заплахи, за да се защитават срещу днешните безбройни и развиващи се заплахи. Правилният набор от ресурси срещу заплахи свързва сигнали от различни места – предоставяйки навременен и уместен контекст за поведението и тенденциите на текущата заплаха, така че екипите по защита могат успешно да идентифицират уязвимостите, да приоритизират известяванията и да прекъснат атаките. И ако се случи пробив, наборът от ресурси срещу заплахи е много важен за предпазването от по-нататъшна вреда и подобряването на защитите, така че подобна атака да не се случи отново. Просто казано, организациите, които използват повече набори от ресурси срещу заплахи, ще бъдат по-защитени и успешни.

Microsoft има несравним поглед върху развиващия се пейзаж на заплахите, с 65 трилиона сигнала, анализирани ежедневно. Чрез съпоставяне на тези сигнали в реално време между повърхностите на атака, наборът от ресурси срещу заплахи, вграден в решенията на Microsoft Security, предоставя прозрения за разрастващата се среда на рансъмуер и заплахи, така че да можете да видите и спрете повече атаки. И с разширените възможности на ИИ, като например Microsoft Security Copilot, можете да бъдете пред еволюиращите заплахи и да защитавате вашата организация със скоростта на машина – давайки възможност на екипа ви по защита да опрости сложното, да хване това, което другите пропускат, и да защити всичко.

  1. [1]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 18

  2. [2]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 108

  3. [3]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 21

  4. [4]

    Отчет за разследване на пробиви в данните от 2022 г., Verizon, стр. 28

  5. [6]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 21

  6. [7]

    Отчет за престъпленията в интернет на ФБР за 2021 г., стр. 3

  7. [8]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 2

  8. [9]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 19

  9. [10]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 14

  10. [11]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 92

  11. [16]

    „Състоянието на киберсигурността на IoT/OT в предприятието“, Отчет от проучване на Института Понмон, 2021г., стр. 2

  12. [17]

    „Състоянието на киберсигурността на IoT/OT в предприятието“, Отчет от проучване на Института Понмон, 2021г., стр. 2

  13. [18]

    Отчет на Microsoft Cyber Signals за 2022 г., стр. 3

  14. [21]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 16

  15. [22]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 37

  16. [23]

    Отчет за дигитална защита на Microsoft за 2022 г., стр. 95

  17. [27]

    Годишен отчет за пробиви в данните на ресурсния център за кражба на самоличност за 2021 г., стр. 5

Свързани статии

Три начина да се защитите от рансъмуер

Съвременната защита срещу рансъмуер изисква много повече от просто взимане на мерки за откриване. Открийте най-добрите три начина, по които можете да засилите защитата на мрежата си срещу рансъмуер днес.

Уникалният риск за сигурността на IoT/OT устройствата

В нашия последен отчет ние изследваме как увеличаването на възможностите за свързване чрез IoT/OT води до по-големи и по-сериозни уязвимости, от които да се възползват организираните извършители, представляващи кибер-заплаха.

Сближаването на ИТ и ОТ

Все по-широкото разпространение на интернет на нещата излага на риск технологиите за информационно осигуряване с редица потенциални уязвимости и излагане на заплахи. Разберете как да защитите организацията си.

Следвайте Microsoft