Новий звіт Picus Security: 40% ІТ-інфраструктур вразливі до повного захоплення
Picus Security, провідна компанія з безпеки, опублікувала звіт “The Blue Report 2024: стан управління вразливістю”, який показав, що 40% протестованих середовищ допускають шляхи атак, які ведуть до доступу до адміністратора домену. Це особливо тривожний факт, оскільки адміністратор домену має найвищий рівень доступу в ІТ-інфраструктурі організації, це все одно, що дати зловмисникам майстер-ключ від всіх дверей. Звіт базується на глобальному аналізі понад 136 мільйонів змодельованих кібератак за допомогою платформи Picus Security Validation Platform.
Ефект “доміно” в кібербезпеці
Звіт вказує, що в середньому організації зупиняють 7 з 10 атак, але все одно залишаються вразливими до серйозних кібератак через прогалини в управлінні вразливостями, які дозволяють зловмисникам використовувати автоматизацію для переміщення в корпоративних мережах. Лише 56% змодельованих атак були зареєстровані інструментами виявлення, і лише 12% з них спровокували створення необхідних алертів.
«Як доміно, що падає через один поштовх, малі прогалини в кібербезпеці можуть призвести до великих порушень, » сказав доктор Сулейман Озерслан, співзасновник Picus та віцепрезидент Picus Labs. «Зрозуміло, що організації все ще мають труднощі з управлінням вразливостями та пріоритизацією загроз. Невеликі прогалини, які дозволяють зловмисникам в кінці шляху отримати доступ на рівні адміністратора домену, не є поодинокими випадками, вони поширені. Минулого року під час атаки на MGM використовувалися привілеї адміністратора домену та облікові записи суперадміністратора. Вона зупинила роботу ігрових автоматів, вивела з ладу практично всі системи та заблокувала багатомільярдну компанію від ведення бізнесу на кілька днів».
Неправильні конфігурації EDR в macOS призводять до вразливостей
Звіт “The Blue Report 2024” також підкреслює, що macOS значно частіше є неправильно налаштованими або працюють без засобів виявлення та реагування на загрози (EDR). MacOS зупиняє лише 23% змодельованих атак, у порівнянні з 62% для Windows та 65% для Linux. Це свідчить про можливі прогалини в навичках ІТ-спеціалістів та підходах до захисту macOS.
“Хоча ми виявили, що Mac є менш вразливим, сьогодні реальність така, що команди з безпеки не приділяють достатньо ресурсів захисту систем macOS,” сказав Волкан Ертук, співзасновник та технічний директор Picus Security. “Наші останні дослідження показують, що команди з безпеки повинні перевіряти свої системи macOS для виявлення проблем з конфігурацією. Репозиторії загроз, такі як Picus Threat Library, оснащені останніми та найважливішими загрозами на macOS. Це допомагає організаціям оптимізувати їх зусилля з перевірки ризиків.”
Основні висновки звіту:
- 25% компаній використовують паролі, які складаються зі звичайних слів зі словника. Це допомагає зловмисникам легко зламати хешовані паролі та отримати облікові дані.
- Організації вдається зупинити лише 9% методів витоку даних, які застосовують зловмисники.
- BlackByte є найскладнішою групою програм-вимагачів для захисту, з якою справляється лише 17% організацій, BabLock — 20% та Hive — 30%.