Более 35% взломов в России связаны с небезопасными парольными политиками

Более 35% взломов в России связаны с небезопасными парольными политиками

Более 35% взломов в России связаны с небезопасными парольными политиками

Как показал анализ 100 случаев критических киберинцидентов, которые затронули российские компании в 2024 году, более трети из них (35%) были связаны с небезопасной парольной политикой для учетных записей администраторов.

Высококритичными были названы те инциденты, когда злоумышленники не только проникли в инфраструктуру компании, но и нанесли существенный ущерб.

«Исследование показало, что по итогам трех кварталов этого года 35% высококритичных инцидентов были связаны с компрометацией паролей от привилегированных учетных записей, которые дают сотруднику административные, расширенные права», — говорится в отчете по результатам исследования, который оказался в распоряжении РБК.

В 18% причиной инцидентов стала неправильная настройка прав доступа к различным элементам ИТ-инфраструктуры: серверам, базам данных, веб-приложениям. Еще одним риском становится появление пользователей с неограниченными правами.

Причем это могут быть как внутренние сотрудники, так и представители подрядчиков и партнеров. По вине подрядчиков, как показала статистика BI.ZONE, произошло 15% инцидентов.

При этом у 90% компаний не предусмотрено управление привилегированным доступом. Более 55% даже не имеет для этого необходимых инструментов.

Как выяснили в BI.ZONE, в среднем один из 50 корпоративных пользователей использует слабые пароли. Если такая учетная запись принадлежит администратору, то это повышает критичность проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры всё чаще обходят защиту с помощью SVG в письмах

Киберпреступники стали чаще использовать вложения в формате Scalable Vector Graphics (SVG) для вывода фишинговых форм или доставки вредоносных программ. Такой формат, по словам экспертов, помогает уходить от детектирования.

SVG — пример векторной графики, отличающийся от растровых JPG и PNG использованием линий, форм и текстовых данных. Основное преимущество SVG в возможности менять размер без потери качества.

Использовать SVG в фишинговых кампаниях злоумышленники научились далеко не вчера. Тем не менее исследователи из MalwareHunterTeam отмечают рост числа таких атак. Специалисты даже поделились образцами участвующих в подобной кампании вредоносов — здесь и здесь.

Помимо самой графики, файлы в формате SVG способны выводить HTML-контент с помощью элемента <foreignObject>, а также выполнять JavaScript-код после загрузки графики.

Эта функциональность позволяет атакующим создавать фишинговые формы, передающие введённые учётные данные. Одно из таких вложений, пойманное в недавней киберкампании, представляет собой замаскированный под Excel-таблицу файл (детекты на VirusTotal).

В этом файле можно найти форму, отправляющую всю введённую информацию злоумышленникам.

Источник: BleepingComputer

 

А вот ещё один пример: SVG-вложение подаётся под видом официального документа, предлагающего кликнуть на кнопке «Загрузить». По ссылке происходит скачивание вредоносной программы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru