Новый отчет Picus Security: 40% ИТ-инфраструктур уязвимы к полному захвату
Picus Security, ведущая компания по безопасности, опубликовала отчет «The Blue Report 2024: состояние управления уязвимостями», который показал, что 40% протестированных сред допускают пути атак, ведущие к доступу к администратору домена. Это особенно тревожный факт, поскольку администратор домена имеет самый высокий уровень доступа в ИТ-инфраструктуре организации, это все равно, что дать злоумышленникам мастер-ключ от всех дверей. Отчет основан на глобальном анализе более 136 миллионов смоделированных кибератак с использованием платформы Picus Security Validation Platform.
Эффект «домино» в кибербезопасности
В отчете указывается, что в среднем организации останавливают 7 из 10 атак, но по-прежнему уязвимы для серьезных кибератак из-за пробелов в управлении уязвимостями, которые позволяют злоумышленникам использовать автоматизацию для перемещения в корпоративных сетях. Только 56% смоделированных атак были зарегистрированы инструментами обнаружения, и только 12% из них спровоцировали создание необходимых алертов.
«Подобно тому, как домино падает из-за одного толчка, небольшие пробелы в кибербезопасности могут привести к серьезным нарушениям», — сказал доктор Сулейман Озерслан, соучредитель Picus и вице-президент Picus Labs. «Понятно, что организации по-прежнему испытывают трудности с управлением уязвимостями и расстановкой приоритетов угроз. Небольшие пробелы, которые позволяют злоумышленникам в конце пути получить доступ на уровне администратора домена, не являются единичными случаями, они распространены. В прошлом году при атаке на MGM использовались привилегии администратора домена и учетные записи суперадминистратора она остановила работу игровых автоматов, вывела из строя практически все системы и заблокировала многомиллиардную компанию от ведения бизнеса на несколько дней».
Неправильные конфигурации EDR в macOS приводят к уязвимостям
В отчете «The Blue Report 2024» также подчеркивается, что macOS значительно чаще неправильно настраиваются или работают без средств обнаружения и реагирования на угрозы (EDR). MacOS останавливает только 23% смоделированных атак, по сравнению с 62% Для Windows и 65% для Linux. Это указывает на возможные пробелы в навыках ИТ-специалистов и подходах к защите macOS.
«Хотя мы обнаружили, что Mac менее уязвим, сегодня реальность такова, что команды безопасности не уделяют достаточно ресурсов для защиты систем macOS», — сказал Волкан Эртук, соучредитель и технический директор Picus Security. «Наши недавние исследования показывают, что команды безопасности должны проверять свои системы macOS для выявления проблем с конфигурацией. Репозитории угроз, такие как библиотека Picus Threat, оснащены последними и наиболее важными угрозами в macOS. Это помогает организациям оптимизировать свои усилия по проверке рисков.»
Основные выводы отчета:
- 25% компаний используют пароли, которые состоят из обычных слов из словаря. Это помогает злоумышленникам легко взломать хешированные пароли и получить учетные данные.
- Организации удается остановить лишь 9% методов утечки данных, которые применяют злоумышленники.
- BlackByte-самая сложная группа программ-вымогателей для защиты, с которой справляются только 17% организаций, BabLock — 20% и Hive — 30%.