Події 0
Ua
En
Події 0
Результат пошуку:
Picus Red Report 2023: Топ 10 найпоширеніших методів MITRE ATT&CK, якими користуються зловмисники- image 1

Picus Red Report 2023: Топ 10 найпоширеніших методів MITRE ATT&CK, якими користуються зловмисники

Встигати за ландшафтом загроз дуже складно. Враховуючи велику кількість інформації, яку потрібно зібрати та проаналізувати, буває складно визначити, які дії слід вжити, щоб найкращим чином поліпшити стан безпеки організації.

Протягом останніх трьох років Picus Security допомагає фахівцям з безпеки краще розуміти та визначати пріоритети захисту від кібератак, вивчаючи поведінку шкідливого програмного забезпечення та публікуючи щорічний “The Red Report” зі своїми висновками.

Для підготовки “The Red Report 2023” дослідники Picus Labs зібрали понад 500,000 зразків шкідливого програмного забезпечення, що стало найбільшим дослідницьким проєктом компанії за всю історію її існування. Серед цих зразків було ідентифіковано понад п’ять мільйонів зловмисних дій, які були зіставлені з матрицею MITRE ATT&CK.

Серед ключових тенденцій цьогорічного звіту ви побачите зокрема наступне:

  • Зловмисники використовують нові та перевірені методи для посилення тактики бічного переміщення.
  • Програми-вимагачі продовжують становити загрозу, а шифрування даних з метою впливу, знову стало головною технікою зловмисників.
  • Другим за поширеністю методом є дампінг облікових даних.

Зростання числа шкідливих програм типу “Swiss Army knife”

Одна з найпомітніших тенденцій, висвітлених у цьогорічному звіті, полягає в тому, що методи, які використовують зловмисники, продовжують змінюватися з року в рік. Серед методів, що увійшли до десятки найпоширеніших у Red Report 2023 року, одразу три фігурують вперше. Порівняно зі звітом за 2020 рік, поточна ситуація значно змінилася.

Зростання складності застосовуваних методів також є загрозливою тенденцією, про що свідчить поява “Swiss Army knife” – багатоцільового шкідливого програмного забезпечення, здатного виконувати дії по всьому циклу kill chain і обходити засоби контролю безпеки.

Більш ніж третина зразків шкідливого ПЗ, проаналізованих Picus Labs, містять більш як 20 індивідуальних тактик, методів і процедур (TTP). При цьому, 10% шкідливих програм здатні використовувати більше 30 TTP.

Методи ATT&CK, перераховані в цьогорічній десятці, також підкреслюють, як новітні malware вміють зловживати легальними програми, здійснювати бічне переміщення і шифрувати файли. А чверть досліджених шкідливих програм здатні здійснювати ransomware атаки.

Завантажуйте повний звіт, щоб дізнатися більше про ключові висновки та рекомендації щодо посилення захисту

Picus Red Report 2023

Звіт є обов’язковим до прочитання для всіх фахівців з безпеки, які прагнуть впровадити підхід, орієнтований на загрози. Володіючи актуальною інформацією, ви зможете спрямувати зусилля на посилення захисту від загроз та суттєво знизити кіберризики.

iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури. Ми тісно співпрацюємо з нашими партнерами і надаємо повний комплекс послуг із супроводу проєктів.

НОВИНИ

Актуальні новини на вашу тему

Усі новини
Усі новини