U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků.

Loňský rok tak přinesl zdaleka nejvyšší výskyt zneužití RDP od roku 2021, kdy Sophos začal vydávat studie o aktivních útočnících (které zahrnují data od roku 2020).

Kromě toho byly služby pro vzdálený přístup, jako je RDP, nejčastějším vektorem počátečního proniknutí útočníků do sítí. Ještě v roce 2023 šlo o způsob počátečního přístupu u 65 % řešených incidentů. Služby pro vzdálený přístup jsou za dobu vydávání studií o aktivních útočnících od roku 2020 trvale nejčastějším způsobem počátečního průniku kyberzločinců. Obránci by to měli považovat za jasné znamení, že je třeba při hodnocení rizik pro jejich podnik upřednostnit právě řízení těchto služeb.

„Služby pro vzdálený přístup jsou pro mnoho podniků nezbytným, ale riskantním prvkem. Útočníci si uvědomují rizika představovaná těmito službami a aktivně se je snaží narušit kvůli zisku, který se za nimi skrývá. Zavedení těchto služeb bez pečlivého zvážení a přijetí opatření na zmírnění souvisejících rizik nevyhnutelně vede ke kompromitaci. Útočníkovi netrvá dlouho najít a napadnout nechráněný server RDP a bez dalších kontrolních mechanismů snadno najde i server Active Directory, který čeká na druhé straně,“ řekl John Shier, technický ředitel společnosti Sophos.

Jednoho zákazníka, který využívá služby multidisciplinárního expertního týmu Sophos X-Ops, útočníci úspěšně napadli hned čtyřikrát během šesti měsíců, přičemž pokaždé získali počáteční přístup právě přes odkryté porty RDP. Jakmile útočníci pronikli do prostředí zákazníka, pokračovali v úhybných manévrech v jeho síti, stahovali škodlivé binární soubory, deaktivovali ochranu koncových bodů a získali vzdálený přístup.

Dvěma nejčastějšími příčinami útoků jsou stále kompromitace uživatelských účtů a zneužití zranitelností. Studie o aktivních protivnících pro manažery IT za rok 2023 vydaná loni v srpnu ale zjistila, že v první polovině tohoto roku zneužití kompromitovaných účtů jako nejčastější příčina útoků poprvé předstihlo i neošetřené zranitelnosti. Tento trend pokračoval i po zbytek roku 2023, kdy kompromitované účty představovaly hlavní příčinu ve více než 50 % případů reakcí na incidenty za celý rok. Při kumulativním pohledu na údaje o aktivních útočnících v letech 2020 až 2023 byly kompromitované přihlašovací údaje také celkově první příčinou útoků, a to v téměř třetině všech případů reakcí na incidenty. Navzdory historicky potvrzenému výskytu kompromitovaných účtů při kybernetických útocích ale organizace v roce 2023 neměly ve 43 % případů reakcí na incidenty zavedeno vícefaktorové ověřování.

Zneužití zranitelností na druhém místě

Druhou nejčastější příčinou útoků bylo zneužití zranitelností – a to jak v roce 2023, tak při kumulativní analýze dat z let 2020 až 2023, kdy bylo hlavní příčinou v 16 %, resp. 30 % případů reakcí na incidenty.

„Řízení rizik je aktivní proces. Tváří v tvář neustálým hrozbám ze strany odhodlaných útočníků, jsou organizace, které to dělají dobře, v lepší bezpečnostní situaci než ty, které rizika neřídí. Důležitým aspektem řízení bezpečnostních rizik je kromě jejich identifikace a stanovení priorit také jednání na základě těchto informací. Některá rizika, jako je například otevřený protokol RDP, ale k radosti útočníků v organizacích přetrvávají velmi dlouho a stávají se tak vstupními dveřmi. Zabezpečení sítě omezením exponovaných a zranitelných služeb a zpřísněním ověřování zajistí, že budou organizace celkově bezpečnější a budou lépe čelit kybernetickým útokům,“ řekl John Shier.

Studie Sophos Active Adversary Report for 1H 2024 vychází z více než 150 vyšetřovaných reakcí na incidenty po celém světě ve 26 odvětvích. Napadené organizace se nacházejí ve 23 různých zemích, včetně Spojených států, Kanady, Mexika, Kolumbie, Velké Británie, Švédska, Švýcarska, Španělska, Německa, Polska, Itálie, Rakouska, Belgie, Filipín, Singapuru, Malajsie, Indie, Austrálie, Kuvajtu, Spojených arabských emirátů, Saúdské Arábie, Jihoafrické republiky a Botswany.

Chcete-li se dozvědět více o současném prostředí protivníků, přečtěte si studii It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024.

Štítky: 

Podobné články

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

26. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023. Největší nápor směřuje na vzdělávací a výzkumné organizace. Čtěte více

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více