Как выяснили эксперты компании BI.ZONE, с начала 2024 года 35% киберинцидентов в российских организациях были связаны с небезопасной парольной политикой для учётных записей администраторов.
Компания проанализировала кейсы более 100 российских компаний из различных отраслей, сделав акцент на высококритичных инцидентах, когда была нарушена не только безопасность, но атака сопровождалась нанесением существенного ущерба.
«Исследование показало, что по итогам трёх кварталов этого года 35% высококритичных инцидентов были связаны с компрометацией паролей от привилегированных учётных записей, которые дают сотруднику административные, расширенные права», — отметили в BI.ZONE.
Ещё 18% инцидентов были связаны с некорректной настройкой прав доступа к критическим компонентам IT-инфраструктуры, в том числе серверам, базам данных и веб-приложениям компаний.
Только один из 50 корпоративных локальных пользователей в компании использует слабый пароль, но, если учётная запись принадлежит администратору, то проблема становится особенно критичной.
Другим фактором риска назвали неправильную настройку прав доступа, при которой в компании есть «суперпользователи» с неограниченными возможностями или когда подрядчику выдаются лишние права, которые не отзывают по окончании проекта.
Опросы показали, что почти у 90% компаний нет адекватной системы управления привилегированным доступом, а у 55% из них отсутствуют даже инструменты для этого.
Недостаточный контроль за аккаунтами подрядчиков привёл к 15% высококритичных инцидентов за 2024 год.
Ранее в BI.ZONE выяснили, что 12% всех кибератак злоумышленники совершают с применением инструментов, изначально предназначенных для тестирования на проникновение. Решения для пентеста и red team хакеры стали включать в арсенал ещё со второй половины 2010 годов, однако в последнее время преступники стремятся заменить популярные инструменты на менее известные.
Источник: habr.com