Trace Id is missing
Перейти до основного
Security Insider

Анатомія сучасних векторів атак

Шість областей, якими мають керувати організації

Оскільки світ стає все більш взаємозв’язаним і цифровим, кібербезпека стає складнішою. Організації переміщують більше інфраструктури, даних і програм у хмару, підтримуючи віддалену роботу та взаємодіючи зі сторонніми екосистемами. Отже, командам безпеки тепер доводиться захищати ширше, динамічніше середовище та розширений набір векторів атак.

Джерела загроз користаються цією складністю, використовуючи вразливості в захисті й дозволах організації та здійснюючи невпинні масові атаки. Атаки часто є багатогранними й охоплюють кілька елементів діяльності та інфраструктури організації. Зловмисники також краще координують свої дії в умовах зростання сфери кіберзлочину як послуги. У 2022 році підрозділ корпорації Майкрософт із боротьби з кіберзлочинами заблокував 2 750 000 реєстрацій сайтів, щоб випередити зловмисників, які планували скористатися ними для глобальних кіберзлочинів1.

Щоб йти в ногу із сучасними загрозами, потрібно захищати всі основні вектори атак, зокрема електронну пошту, ідентичність, кінцеві точки, Інтернет речей (IoT), хмару та зовнішні ресурси. З точки зору безпеки ваша стійкість залежить від захищеності найслабших ланок, які зловмисники знаходять дедалі краще. Хороша новина полягає в тому, що більшість загроз можна зупинити, упровадивши базові заходи безпеки. Насправді, ми виявили, що дотримання  базових правил безпеки  захищає від 98% кібератак2.

Чотири людини зібралися перед екраном і обговорюють кібербезпеку. Статистика на зображенні: "1 год. 42 хв. Середній час, який потрібен зловмиснику, щоб почати пересуватися в межах корпоративної мережі після ураження пристрою" і "98% кібератак можна запобігти за допомогою базової гігієни безпеки" (зі статті про сучасні вектори атаки)
Дізнайтеся більше про це зображення в інфографіці Анатомія сучасних векторів атаки

Повна видимість загроз є підґрунтям хорошої гігієни безпеки. Завдяки належному аналізу кіберзагроз команди безпеки отримують комплексне уявлення про ландшафт загроз, що дає їм змогу випереджувати загрози, які виникають, і постійно покращувати захист. А якщо зловмисникам усе ж удалося проникнути в мережу, цілісний аналіз кіберзагроз надасть інформацію про подію та допоможе уникнути її в майбутньому.

Нижче ми обговоримо тенденції у світі загроз і проблеми, пов’язані із шістьома основними векторами атаки в організації: електронна пошта, ідентичність, кінцеві точки, Інтернет речей (IoT), хмара та зовнішні ресурси. Наприкінці ми повернемося до того, як належний аналіз кіберзагроз може змінити ситуацію та дати командам безпеки потужну перевагу.

Для більшості організацій електронна пошта є невід’ємною частиною повсякденної діяльності. На жаль, електронна пошта залишається найголовніший вектором загрози. 35% інцидентів зі зловмисними програмами з вимогою викупу у 2022 році пов’язані з використанням електронної пошти4. Зловмисники проводять більше атак електронною поштою, ніж будь-коли раніше: у 2022 році частка фішингових атак зросла на 61% порівняно з 2021 роком5.

Також зловмисники тепер регулярно використовують законні ресурси для здійснення фішингових атак. Через це користувачам ще складніше відрізнити справжні електронні листи від зловмисних, що збільшує ймовірність проникнення загрози. Фішинг згоди є одним із прикладів цієї тенденції, коли джерела загрози неправомірно використовують постачальників хмарних служб, щоб обманом змусити користувачів надати дозволи на доступ до конфіденційних даних.

Без можливості зіставляти сигнали електронної пошти із ширшими інцидентами для візуалізації атак може знадобитися багато часу, щоб виявити джерело загрози, яке отримало доступ через електронну пошту. І на той час може бути надто пізно, щоб уникнути шкоди. Середній час, за який зловмисник отримує доступ до приватних даних організації, становить лише 72 хвилини6. Це може призвести до серйозних збитків на рівні підприємства. У 2021 році порушення безпеки корпоративної електронної пошти нанесли збитків приблизно на 2,4 мільярда доларів США (USD)7.

Людина вводить текст на ноутбуку. Статистика на зображенні: "72 хв. – середній час, за який зловмисник отримує доступ до ваших приватних даних, якщо ви стали жертвою електронного листа з фішингом" і "Збільшення кількості фішингових атак на 61% протягом 2021–2022 років" (зі статті про сучасні вектори атаки)
Дізнайтеся більше про це зображення в інфографіці Анатомія сучасних векторів атаки

Окрім таких заходів безпеки, як перевірка URL-адрес і вимкнення макросів, важливо навчати працівників, щоб уникнути впливу загроз. Імітація електронних листів із фішингом і матеріали з вказівками щодо розпізнавання зловмисного вмісту (навіть якщо він видається безпечним) є важливими запобіжними заходами безпеки. Ми очікуємо, що джерела загроз продовжуватимуть підвищувати якість соціотехніки у своїх атаках електронною поштою, використовуючи штучний інтелект та інші інструменти, щоб зробити зловмисні електронні листи ще переконливішими й персоналізованішими. І це лише один із прикладів. У міру того, як організації вдосконалюють свій підхід до боротьби із сучасними загрозами електронної пошти, загрози продовжуватимуть розвиватися.

У сучасному хмарному світі захист доступу став важливішим, ніж будь-коли раніше. Таким чином, важливо отримати глибоке розуміння ідентичності у вашій організації, включно з дозволами облікових записів, ідентичностями робочих процесів і їх потенційними вразливостями, зокрема в умовах збільшення частоти та креативності атак.

У 2022 році кількість атак на паролі зросла приблизно до 921 атаки щосекунди, що на 74% більше ніж у 2021 році8 . Корпорація Майкрософт також зауважила, що джерела загрози почали креативніше обходити багатофакторну автентифікацію (БФА), використовуючи такі методи, як фішингові атаки зловмисного посередника та неправомірне використання маркерів для доступу до даних організацій. Набори для фішингу спростили крадіжку облікових даних для джерел загрози. Підрозділ корпорації Майкрософт із боротьби з кіберзлочинами відзначив підвищення рівня складності наборів для фішингу за останній рік, а також дуже низькі бар’єри входу – один із продавців пропонує набори для фішингу всього за 6 доларів США (USD) на день9.

Керування векторами атаки на ідентичність полягає не лише в захисті облікових записів: воно охоплює доступ до хмари та ідентичності робочих процесів. Уражені облікові дані можуть стати для джерел загрози потужним інструментом, що дає змогу нанести серйозну шкоду хмарній інфраструктурі організації.

Зображення людини, яка бере участь у нараді з кібербезпеки та обговорює вразливості підключених пристроїв. Статистика на зображенні: "3500 – середня кількість підключених пристроїв у підприємстві, не захищених агентом протидії загрозам у кінцевих точках" і "1,7 млн дол. США – медіанне значення річного ризику через порушення безпеки даних внаслідок фішингових атак через мобільні пристрої" (зі статті про сучасні вектори атаки)
Дізнайтеся більше про це зображення в інфографіці Анатомія сучасних векторів атаки

Зловмисники часто отримують доступ до облікових записів третіх сторін або інших привілейованих облікових записів, пов’язаних з організацією, а потім використовують ці облікові дані, щоб проникнути в хмару та викрасти дані. Хоча ідентичності робочих процесів (ідентичності, призначені робочим процесам програмного забезпечення, наприклад програмам, для доступу до інших служб і ресурсів) часто не беруться до уваги під час перевірки дозволів, ідентифікаційна інформація, прихована в робочих процесах, може надати джерелу загрози доступ до даних усієї організації.

Оскільки ландшафт ідентичностей все розширюється, ми очікуємо, що атаки, спрямовані на ідентичність, продовжуватимуть зростати як за кількістю, так і за різноманітністю. Це означає, що так само важливо буде мати повне уявлення про ідентичність і доступ.

З огляду на величезну кількість пристроїв у сучасному гібридному середовищі захист кінцевих точок ускладнився. Що не змінилося, так це факт, що захист кінцевих точок – зокрема, некерованих пристроїв – має вирішальне значення для надійного стану захищеності, оскільки навіть одне порушення безпеки може надати джерелам загрози доступ до організації.

З ухваленням політик BYOD ("Використовуйте власні пристрої") кількість некерованих пристроїв значно зросла. У результаті, вектори атаки на кінцеві точки теж розширились і стали вразливішими. На підприємстві є в середньому 3500 підключених пристроїв, не захищених агентом протидії загрозам у кінцевих точках11.

Некеровані пристрої (які входять у ландшафт тіньових ІТ-ресурсів) викликають особливе зацікавлення в джерел загроз, оскільки в команд безпеки немає достатньої видимості для їх захисту. Ми виявили, що ймовірність ураження некерованих пристроїв на 71% вища12. Оскільки некеровані пристрої підключаються до корпоративних мереж, вони дають зловмисникам можливість здійснювати масштабніші атаки на сервери й іншу інфраструктуру.

Некеровані сервери також є потенційними векторами атак на кінцеві точки. У 2021 році команда Microsoft Security зафіксувала атаку, де джерело загрози скористалося вразливістю сервера без виправлень, переміщалося каталогами та знайшло папку з паролями, що дали йому доступ до облікових даних.

Чотири людини обговорюють кібербезпеку. Статистика на зображенні: "921 атака на паролі за секунду у 2022 році, що на 74% більше порівняно з 2021 роком" і "93% розслідувань корпорації Майкрософт під час процедур із відновлення після зловмисних програм із вимогою викупу виявили недостатній контроль за привілейованим доступом і бічними переміщеннями" (зі статті про сучасні вектори атаки)
Дізнайтеся більше про це зображення в інфографіці Анатомія сучасних векторів атаки

Потім зловмисник увійшов до значної кількості пристроїв в організації, щоб збирати й витягувати великі обсяги даних, зокрема інтелектуальну власність. Імовірно, це дало змогу зловмиснику погрожувати оприлюднити інформацію, якщо не буде сплачено наступний викуп. Ця практика називається "подвійним шантажем", і це небезпечний сценарій, який відбувався все частіше протягом останнього року13. І навіть якщо викуп буде сплачено, немає жодної гарантії, що дані будуть розшифровані або взагалі повернуті.

Оскільки кількість кінцевих точок постійно зростає, джерела загрози безсумнівно продовжуватимуть розглядати кінцеві точки (зокрема, некеровані) як можливі цілі. Отже, покращення видимості кінцевих точок і дотримання гігієни безпеки може мати значну цінність для організацій.

Одним із найбільш недооцінених векторів атаки на кінцеві точки є Інтернет речей (IoT), що охоплює мільярди великих і малих пристроїв. Безпека IoT охоплює фізичні пристрої, що підключаються до мережі та обмінюються з нею даними (наприклад, маршрутизатори, принтери, камери тощо). Також до нього можуть входити операційні пристрої та датчики (операційні технології або "ОТ"), наприклад розумне обладнання на виробничих лініях.

Зі збільшенням кількості пристроїв IoT зростає й кількість уразливостей. IDC прогнозує, що до 2025 року в корпоративному та споживацькому середовищах працюватиме 41 мільярд пристроїв IoT15. Оскільки багато організацій удосконалюють захист маршрутизаторів і мереж, щоб джерелам загроз було складніше порушити їх безпеку, пристрої IoT стають простішою та привабливішою ціллю. Ми часто спостерігали, як джерела загрози використовують уразливості, щоб перетворити пристрої IoT на проксі-сервери й проникати в мережу через незахищені пристрої. Отримавши доступ до пристрою IoT, джерело загрози може відстежувати трафік на наявність інших незахищених ресурсів, здійснювати бічне переміщення й проникати в інші частини цільової інфраструктури або проводити інформаційну розвідку для подальших широкомасштабних атак на делікатне обладнання та пристрої. 35% фахівців із безпеки, які брали участь в одному з досліджень, зазначали, що за останні 2 роки пристрої IoT використовувалися для масштабніших атак на їхні організації16.

На жаль, з точки зору видимості IoT часто є чорним ящиком для організацій, і багато пристроїв не мають достатніх заходів безпеки. 60% фахівців зазначили, що безпека IoT та ОТ – одна з найуразливіших сторін їхньої ІТ- й ОТ-інфраструктури17.

Зображення мережевих портів комп’ютера. Статистика на зображенні: "Очікується, що до 2025 року в корпоративному та споживацькому середовищах буде 41 мільярд пристроїв IoT" і "60% фахівців із безпеки зазначили, що безпека IoT й ОТ є однією з найуразливіших сторін їхньої ІТ- й ОТ-інфраструктури" (зі статті про сучасні вектори атаки)
Дізнайтеся більше про це зображення в інфографіці Анатомія сучасних векторів атаки

Самі пристрої IoT часто містять небезпечні вразливості. Дані аналізу кіберзагроз Microsoft показали, що 1 мільйон підключених пристроїв, які є загальнодоступними в Інтернеті, працюють із веб-сервером Boa – застарілим і непідтримуваним програмним забезпеченням, яке все ще широко використовується на пристроях IoT і в пакетах інструментів розробки (SDK)18.

Що раз більше країн звертають увагу на ці сліпі зони та вимагають покращення кібербезпеки пристроїв IoT19,20. Ці вимоги є показником підвищеної уваги до безпеки IoT, оскільки компанії та споживачі стають усе більш стурбованими вразливостями пристроїв IoT. Хоча Інтернет речей нині перебуває в центрі уваги, правила кібербезпеки також поширюються на інші області, що робить для організацій ще більш актуальним забезпечення видимості всіх векторів атаки.

Усе більше організацій переносять інфраструктуру, розробку програм, робочі процеси та масивні обсяги даних у хмару. Захист хмарного середовища означає захист низки служб, зокрема SaaS, IaaS і PaaS, розподілених у кількох хмарах. З огляду на масштаб і розповсюдження залучених служб, може бути важко досягнути належного рівня видимості й захисту на кожному рівні.

Багатьом організаціям важко отримати повну видимість у своїй хмарній екосистемі, зокрема тому, що дані все частіше зберігаються в кількох хмарних і гібридних середовищах. Надто часто недостатня видимість означає наявність уразливостей у безпеці. Фахівці корпорації Майкрософт виявили, що 84% організацій, які постраждали від атак зловмисних програм із вимогою викупу, не інтегрували свої багатохмарні ресурси з інструментами безпеки, що є критичною помилкою21.

Масове переміщення в хмару також збільшило кількість нових векторів атаки, якими можуть скористатися кіберзлочинці, і багато з них отримують доступ через уразливості системи безпеки дозволів. Невідомі вразливості в коді програм, розроблених у хмарі, різко збільшили ризик ураження. Це призвело до того, що основним вектором атаки на хмару, який ми зараз спостерігаємо в організаціях, є розробка хмарних програм.

Зображення людини, яка сидить у громадському місці та користується ноутбуком. Статистика на зображенні: "Команда Microsoft Defender for Cloud Apps виявила в середньому 895 фішингових атак типу «зловмисний посередник» на місяць" і "84% організацій, які постраждали від атак зловмисних програм із вимогою викупу, не інтегрували свої багатохмарні середовища з інструментами безпеки" (зі статті про сучасні вектори атаки)
Дізнайтеся більше про це зображення в інфографіці Анатомія сучасних векторів атаки

Використання підходу до убезпечення зі "зсувом уліво" (упровадження концепції безпеки на ранніх стадіях розробки програм) може допомогти організаціям посилити захищеність і уникнути появи цих уразливостей.

Хмарне сховище є ще одним дедалі поширенішим вектором атаки, оскільки неналежні дозволи поставити під ризик дані користувача. Окрім того, можуть бути уражені самі постачальники хмарних служб. У 2021 році група Midnight Blizzard (джерело загрози, пов’язане з Росією, раніше відоме як NOBELIUM) почала фішингові атаки на постачальника хмарних служб, намагаючись уразити привілейовані облікові записи державних клієнтів і скористатися ними22. Це лише один із прикладів сучасної хмарної загрози, і ми очікуємо, що в майбутньому буде більше міжхмарних атак.

Сьогодні зовнішні вектори атаки організації охоплюють кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми. Інтернет тепер є частиною мережі, і, незважаючи на його майже неосяжний розмір, команди безпеки повинні захищати присутність організації в Інтернеті так само, як і все, що перебуває за їхніми брандмауерами. Оскільки все більше організацій приймають принципи нульової довіри, захист внутрішніх і зовнішніх векторів атаки став непростим завданням для всього Інтернету.

Глобальні вектори атаки зростають разом з Інтернетом і розширюються щодня. У корпорації Майкрософт ми бачили докази збільшення кількості різних типів загроз, наприклад фішингових атак. У 2021 році підрозділ корпорації Майкрософт із боротьби з кіберзлочинами очолив вилучення понад 96 000 унікальних фішингових URL-адрес і 7700 наборів для фішингу, що призвело до виявлення й закриття понад 2200 зловмисних облікових записів електронної пошти, які використовувалися для збору вкрадених облікових даних клієнтів24.

Зовнішні вектори атаки виходять далеко за межі власних ресурсів організації. Часто вони охоплюють постачальників, партнерів, некеровані пристрої працівників, підключені до корпоративних мереж чи ресурсів, а також нещодавно придбані організації. Тому важливо знати про зовнішні зв’язки та вразливість, щоб керувати потенційними загрозами. У звіті Ponemon за 2020 рік було виявлено, що за останні 2 роки 53% організацій стикнулися принаймні з одним порушенням безпеки даних, спричиненим третьою стороною, усунення якого коштувало в середньому 7,5 мільйона доларів США (USD)25.

 Зображення двох людей на нараді, які обговорюють ураження даних через кібератаки. Статистика на зображенні: "1613 випадків ураження даних через кібератаки у 2021 році, що більше за всі випадки ураження даних у 2020 році " та "53% організацій зіштовхувалися принаймні з одним порушенням безпеки даних, спричиненим третьою стороною, протягом 2018–2020 років" (зі статті про сучасні вектори атаки)
Дізнайтеся більше про це зображення в інфографіці Анатомія сучасних векторів атаки

Оскільки інфраструктура, що стоїть за кібератаками, розвивається, отримання інформації про інфраструктуру загроз та інвентаризація ресурсів, доступних через Інтернет, стають актуальнішими, ніж будь-коли. Ми виявили, що організаціям часто важко зрозуміти масштаби вразливості ззовні, що призводить до появи значних сліпих зон. Ці сліпі зони можуть спричинити руйнівні наслідки. У 2021 році 61% компаній стикалися з атакою зловмисних програм із вимогою викупу, що призвело до щонайменше часткових збоїв їх діяльності26.

Під час оцінки захищеності спеціалісти корпорації Майкрософт часто радять клієнтам подивитися на свою організацію з точки зору зовнішнього спостерігача. Окрім VAPT (оцінювання вразливості та перевірка на проникнення) важливо отримати детальну інформацію про зовнішні вектори атаки, щоб визначити вразливості в усьому середовищі та розширеній екосистемі. Якщо б ви були зловмисником, чим би ви змогли скористатися? Розуміння повного масштабу зовнішніх векторів атаки організації є фундаментальним для її захисту.

Як корпорація Майкрософт може допомогти


Сучасний ландшафт загроз постійно змінюється, і організаціям потрібна стратегія безпеки, яка може йти в ногу з цими змінами. Підвищена організаційна складність і вразливість, а також велика кількість загроз і низький бар’єр входу в економіку кіберзлочинності роблять нагальнішим, ніж будь-коли, захист кожної вразливості в кожному векторі атаки й між ними.

Командам безпеки потрібний потужний аналіз кіберзагроз, щоб захиститися від безлічі сучасних загроз, що постійно розвиваються. Належний аналіз кіберзагроз співвідносить сигнали з різних джерел, надаючи своєчасну й актуальну інформацію про поточну поведінку та тенденції атак, щоб команди безпеки могли виявляти вразливості, визначати пріоритетність оповіщень і переривати атаки. А якщо безпеку все ж порушено, аналіз кіберзагроз має вирішальне значення для запобігання подальшій шкоді та покращення захисту для уникнення схожих атак. Таким чином, організації, які ви використовують більше даних аналізу кіберзагроз, матимуть кращий захист і будуть успішніші.

Корпорація Майкрософт має безпрецедентну розуміння ландшафту загроз, що розвиваються, аналізуючи 65 трильйонів сигналів щодня. Співвідносячи ці сигнали в режимі реального часу між векторами атаки, аналіз кіберзагроз, вбудований у рішення Захисного комплексу Microsoft, надає інформацію про розвиток зловмисних програм із вимогою викупу та середовище загроз, щоб ви могли виявляти та зупиняти більше атак. Завдяки розширеним можливостям штучного інтелекту, таким як  Захисний комплекс Microsoft Copilot, ви можете випереджати загрози, що розвиваються, і захищати свою організацію зі швидкістю комп’ютера, даючи команді безпеки можливість спростити складні завдання, уловлювати те, що інші не помічають, і захистити всі ресурси.

  1. [1]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 18

  2. [2]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 108

  3. [3]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 21

  4. [4]

    Звіт про розслідування порушення безпеки даних Verizon за 2022 рік, ст. 28

  5. [6]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 21

  6. [7]

    Звіт ФБР про злочини в Інтернеті за 2021 рік, ст. 3

  7. [8]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 2

  8. [9]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 19

  9. [10]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 14

  10. [11]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 92

  11. [16]

    Звіт про дослідження Ponemon Institute "Стан кібербезпеки для IoT та ОТ в підприємстві" за 2021 рік, ст. 2

  12. [17]

    Звіт про дослідження Ponemon Institute "Стан кібербезпеки для IoT та ОТ в підприємстві" за 2021 рік, ст. 2

  13. [18]

    Звіт Microsoft Cyber Signals за 2022 рік, ст. 3

  14. [21]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 16

  15. [22]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 37

  16. [23]

    Звіт про цифровий захист Microsoft за 2022 рік, ст. 95

  17. [27]

    Річний звіт про порушення безпеки даних Центру ресурсів для жертв крадіжки ідентичностей за 2021 рік, ст. 5

Пов’язані статті

Три способи захисту від зловмисних програм із вимогою викупу

Для захисту від сучасних зловмисних програм із вимогою викупу потрібно більше, ніж просто налаштувати засоби виявлення загроз. Дізнайтеся три найпопулярніші способи підвищити захист мережі від зловмисних програм із вимогою викупу вже сьогодні.

Унікальний ризик для безпеки пристроїв Інтернету речей і операційних технологій

У нашому останньому звіті ми досліджуємо, як розширення можливостей підключення до Інтернету речей і операційних технологій призводить до появи все серйозніших уразливостей, якими можуть скористатися кіберзлочинні організації.

Конвергенція інформаційних та операційних технологій

Частіше використання Інтернету речей створює загрозу для операційних технологій через безліч потенційних вразливостей і доступність для зловмисників. Дізнайтеся, як захистити свою організацію.

Підпишіться на Microsoft