img
img18 ноября 2024 в 16:51

Треть опасных киберинцидентов связаны со взломом административных аккаунтов

В российских организациях с начала 2024 года 35 % высококритичных киберинцидентов, произошли из-за небезопасной парольной политики для учётных записей администраторов, об этом сообщили аналитики BI.ZONE.

В российских организациях с начала 2024 года 35 % высококритичных киберинцидентов, произошли из-за небезопасной парольной политики для учётных записей администраторов, об этом сообщили аналитики BI.ZONE.

Специалисты BI.ZONE TDR проанализировали кейсы более 100 российских компаний из различных отраслей. Исследование показало, что по итогам трёх кварталов этого года 35 % высококритичных инцидентов были связаны с компрометацией паролей от привилегированных учётных записей, которые дают сотруднику административные, расширенные права. Кроме того, 18 % инцидентов, способных значительно навредить деятельности организации, были связаны с некорректной настройкой прав доступа к критическим компонентам ИТ‑инфраструктуры, таким как серверы, базы данных и веб‑приложения компании.

Под киберинцидентом понимаются действия злоумышленников по отношению к ИТ‑инфраструктуре компании, из‑за которых страдает её безопасность. При этом высококритичным считается инцидент, при котором системам в результате атаки может быть нанесён существенный ущерб.

Расширенные права необходимы для успешного развития атаки, чем и объясняется неослабевающий интерес злоумышленников к административным аккаунтам: получив к ним доступ, атакующие могут добраться почти до любой информации в компании, украсть её или уничтожить, нарушить бизнес‑процессы и даже полностью их остановить.

По данным BI.ZONE, 1 из 50 корпоративных локальных пользователей в компании использует слабый пароль, а если учётная запись принадлежит администратору, такая проблема становится особенно критичной.

Довольно часто взломать административный аккаунт и получить таким образом повышенные привилегии удаётся из‑за того, что для него используется слабый пароль вида admin или 12345, а также утёкшие в интернет данные, которые забыли сменить. Ещё один фактор риска — неправильная настройка прав доступа, когда в компании появляются так называемые суперпользователи с неограниченными возможностями или, когда подрядчику выдаются лишние права либо их не отзывают по окончании проекта. При этом обеспечивать безопасность административных учётных записей сложно: такие пользователи по определению способны преодолевать классические защитные меры, а контроль должен быть настроен так, чтобы не мешать выполнению бизнес‑функций. Наши опросы подтверждают, что эту задачу многим только предстоит решить: почти у 90 % компаний нет выстроенного процесса управления привилегированным доступом, а у 55 % из них — специализированного инструмента для этого.

«Контроль аккаунтов с расширенными правами особенно важен в свете сохраняющегося тренда на атаки через подрядчиков. По данным BI.ZONE, с такого рода атаками с начала 2024 года связано порядка 15 % всех высококритичных инцидентов», — отметил руководитель BI.ZONE PAM Артём Назаретян.

Ранее «Телеспутник» писал, что в первой половине 2024 года наблюдается резкое увеличение числа фишинговых ресурсов, эксплуатирующих бренды известных финансовых организаций. За отчетный период количество таких ресурсов возросло почти на 50 % по сравнению с аналогичным периодом прошлого года. В сфере электронной торговли эксперты также зафиксировали рост — на 33 %.

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий