Хакеры остаются в сетях российских компаний в среднем 42 дня
Среднее время нахождения злоумышленников в корпоративной сети российских компаний составило 42 дня, а в отдельных инцидентах — до 181 дня, сообщили SecPost в компании «Код Безопасности».
По данным аналитиков, наблюдается переход от массовых атак к более точечным и многоэтапным операциям: каждая шестая атака является целевой. При этом злоумышленники чаще используют легитимное программное обеспечение и стремятся к длительному присутствию в инфраструктуре без явных следов вредоносной активности.
Как указывается в сообщении компании, до 30% инцидентов начинались с компрометации партнеров — подрядчиков, интеграторов или сервисных провайдеров. Использование скомпрометированных учетных записей и удаленных каналов позволяет обходить средства защиты и сохранять доступ в течение длительного времени.
Отмечается, что фишинг остается основным способом первоначального проникновения: с ним столкнулись более 80% компаний. При этом злоумышленники применяют технологии искусственного интеллекта для создания сообщений, а также используют фейковые звонки и технику FakeBoss.
Кроме того, как сообщили в компании, усиливаются DDoS-атаки. Число целенаправленных атак на API выросло на 68%, доля многовекторных атак — с 25% до 52%, а количество «ковровых» DDoS-атак (carpet bombing) увеличилось на 83%. Объем бот-трафика в России вырос в 1,7 раза за счет расширения ботнетов, в том числе за счет заражения IoT-устройств.
Также в сообщении отмечается рост последствий инцидентов: за полгода в открытом доступе появилось 230 новых баз данных российских компаний, содержащих более 767 млн пользовательских записей.

