2023 წლისთვის ყველაზე ხშირად გამოყენებული საწყისი ვექტორების სამეულში შედის კიბერშეტევები კონტრაქტორების მეშვეობით, რომლებიც ხშირად მიეკუთვნებიან მცირე და საშუალო ბიზნესის სეგმენტს. ეს არის „კასპერსკის ლაბორატორიის“ კომპიუტერულ ინციდენტებზე რეაგირების გლობალური გუნდის ყოველწლიური ანგარიშის მონაცემები (Global Emergency Response Team). ყველაზე გავრცელებული მიზეზები, რის გამოც კომპანიებმა მოითხოვეს ინციდენტზე რეაგირების დახმარება, მოიცავდა გაჟონვას და დაშიფვრის შედეგად მონაცემებზე წვდომის შეუძლებლობას.
„კასპერსკის ლაბორატორია“ იუწყება, რომ ორგანიაციის კომპრომენტაცია კონტრაქტორი ორგანიზაციების მეშვეობით ადრეც ხდებოდა, მაგრამ წელს მსგავსი ინციდენტების წილი გაიზარდა და შეადგინა 7%. ეს ვექტორი თავდამსხმელებს საშუალებას აძლევს ხანდახან მიიღონ წვდომა ათობით მსხვერპლზე ერთი გატეხილი ორგანიზაციის მეშვეობით. ასეთი ინციდენტების გამოვლენას მეტი დრო სჭირდება, რადგან დაზარალებული ორგანიზაციისთვის თავდამსხმელთა ქმედებები ხშირად ძალიან ჰგავს კონტრაქტორის თანამშრომლების ლეგიტიმურ ქმედებებს.
თავდაპირველი კომპრომისის ყველაზე გავრცელებული მეთოდი (შემთხვევების 42%) 2023 წელს დარჩა დაუცველობა საჯაროდ ხელმისაწვდომ აპლიკაციებში – ფოსტისა და ვებ სერვერებში , დისტანციური წვდომის სერვერებში და ა.შ. (მათ მესამედს თავს დაესხნენ უკვე ცნობილი დაუცველობის გამო). მეორე ადგილზე (29%) არის მომხმარებლის ანგარიშების გამოყენება, რომელიც კომპრომეტირებულია, მათ შორის პაროლთა გადაჭარბებული მეთოდის გამო.
ნებისმიერი ინდუსტრიული ორგანიზაციებისთვის მთავარ საფრთხედ კრიპტოგრაფები რჩებიან . 2023 წელს ყოველი მესამე ინციდენტი (33%) მათთან იყო დაკავშირებული. ყველაზე ხშირად ეს იყო თავდასხმები Lockbit-ის (28% კრიპტოგრაფთა თავდასხმების მთლიანი რაოდენობის 28% ), BlackCat (13%), Phobos (9%) და Zeppelin (9%). ყველა გამოსასყიდი პროგრამის შეტევების ნახევარი დაიწყო საჯაროდ ხელმისაწვდომი აპლიკაციების კომპრომისით, თავდასხმების კიდევ 40% იყენებდა კომპრომეტირებულ სერთიფიკატებს, ხოლო დანარჩენ 10% შემთხვევაში თავდასხმა მოხდა ფიშინგის ან სანდო ურთიერთობების ექსპლუატაციის შედეგად. მონაცემთა დაშიფვრით თავდასხმების უმეტესობა დასრულდა 24 საათში (43%) ან დღეებში (33%), თავდასხმების 13% გრძელდებოდა კვირების განმავლობაში და 11% კი – თვეზე მეტხანს.
თითქმის ყველა ხანგრძლივი გამოსასყიდი შეტევის დროს, რომელიც გრძელდებოდა კვირები და თვეები, მონაცემები არა მხოლოდ დაშიფრული იქნა, არამედ გაჟონა კიდეც. იმ კომპანიების წილი, რომლებიც განიცდიან მონაცემთა გაჟონვას, გაიზარდა და შეადგინა ინციდენტების მთლიანი რაოდენობის 21%.
„კონტრაქტორების მეშვეობით კომპრომისებთან დაკავშირებული ინციდენტების სირთულე იმაში მდგომარეობს, რომ ყველა კომპანიას არ ესმის, რომ საჭიროა სრულმასშტაბიანი ანალიზის ჩატარება და თანამშრომლობა. უმეტეს შემთხვევაში, შეტევის საერთო ვექტორების მეშვეობით შეღწევის რისკი, როგორიცაა დაუცველობის გამოყენება საჯაროდ ხელმისაწვდომ აპლიკაციებში, კომპრომეტირებული ანგარიშები, მავნე ელ. ფიშინგის საწინააღმდეგო გადაწყვეტილებების დანერგვა და სხვა შესაძლებელია აცილებული იქნას თავიდან თანამშრომლების ციფრული წიგნიერების გაზრდით“, – აღნიშნავს „კასპერსკის ლაბორატორიის“ კომპიუტერულ ინციდენტებზე რეაგირების გლობალური გუნდის ხელმძღვანელი კონსტანტინე საპრონოვი.
თქვენი კომპანიის კიბერშეტევებისგან დასაცავად „კასპერსკის ლაბორატორია“ გირჩევთ:
- დანერგეთ ძლიერი პაროლის პოლიტიკა და მრავალფაქტორიანი ავთენტიფიკაცია;
- დახურეთ მართვის პორტების გარე წვდომისგან;
- დააინსტალირეთ პროგრამული უზრუნველყოფის განახლებები ან გამოიყენეთ დამატებითი დაცვის ზომები ქსელის პერიმეტრზე არსებული სერვისებისთვის;
- გაზარდეთ თანამშრომლების ინფორმირებულობა ინფორმაციული უსაფრთხოების საკითხებზე;
- გამოიყენეთ თავდამსხმელების მიერ გამოყენებული წესები ლეგიტიმური ინსტრუმენტების გამოსავლენად;
- გამოიყენეთ EDR და XDR კლასის გადაწყვეტილებები;
- რეგულარულად ჩაატარეთ კიბერ წვრთნები თავდამსხმელის საერთო ტექნიკისა და ტაქტიკის გამოყენებით;
- მოახდინეთ მონაცემების სარეზერვო კოპირება;
- გააფორმეთ ხელმოწერა SLA-თან ინცედენტებზე რეაგირების საკითხებზე;
- შეინარჩუნეთ რეაგირების ჯგუფის მზადყოფნა ტრენინგისა და კიბერ ვარჯიშების მეშვეობით.