Перейти к содержимому
vpnРоссия > News > Новости > VPN — одна из главных уязвимостей для бизнеса в 2024 году

VPN — одна из главных уязвимостей для бизнеса в 2024 году

VPN - одна из главных уязвимостей

Согласно свежему отчету компании Sophos, в 2024 году VPN-сервисы и межсетевые экраны, стали векторами начальной компрометации в более чем 25% всех киберинцидентов, зафиксированных среди малого и среднего бизнеса. Особенно тревожен тот факт, что VPN оказались задействованы в каждой четвёртой атаке с вымогательским ПО (ransomware) или утечкой данных.

VPN и ransomware — прямые связи

Sophos подчёркивает, что, несмотря на снижение общего количества атак с применением ransomware в 2024 году, их ущерб стал ощутимо выше. VPN-приложения, зачастую недооцененные в плане безопасности, стали главной целью злоумышленников, особенно в малых и средних компаниях, где ресурсы на киберзащиту ограничены.

Согласно статистике Sophos MDR и инцидентного реагирования, атаки с участием вымогательского ПО составили около 70% всех зафиксированных случаев у малого бизнеса и до 90% — у компаний среднего размера. В четверти из них компрометация началась именно с уязвимости в VPN или другом edge-устройстве.

Не только вымогатели: угроза шире

Хотя ransomware продолжает доминировать в отчётах, около 60% инцидентов, отслеженных Sophos в рамках MDR-операций, не были напрямую связаны с этим типом вредоносного ПО. Однако почти треть из всех случаев сопровождались утечкой чувствительных данных, включая личные и корпоративные учётные записи.

Также наблюдается рост числа атак, в которых злоумышленники используют инструменты постэксплуатации, такие как Cobalt Strike, Sliver, Metasploit и Brute Ratel. Эти средства, разработанные для тестирования на проникновение, используются хакерами как механизмы командного управления и доставки вредоносных нагрузок.

«Наибольшее распространение получил Cobalt Strike, который фигурировал в 8% всех инцидентов, а в атаках с применением ransomware — почти в 11%».

Sophos

Несмотря на снижение активности по сравнению с 2023 годом, он остаётся наиболее используемым инструментом среди коммерческих решений.

vpn отчет Sophos
ресурс: https://news.sophos.com/

Социальная инженерия и email-компрометация

Особое внимание Sophos обращает на рост атак, связанных с корпоративной электронной почтой. Business Email Compromise (BEC) стал одним из главных векторов начального проникновения. При этом хакеры всё чаще используют технику «человек посередине» (adversary-in-the-middle) для перехвата токенов многофакторной аутентификации (MFA), чтобы затем внедриться в почтовые цепочки и получить доступ к корпоративным системам.

Такие атаки, как правило, развиваются по сценарию социальной инженерии и сопровождаются фишингом, поддельными ссылками и даже мобильными приложениями, замаскированными под легитимные.

Угроза со смартфона

Угроза кибератак постепенно смещается и в сторону мобильных платформ. Sophos зафиксировал рост числа вредоносных приложений, распространяющихся через социальную инженерию, особенно в сегменте Android. Малый и средний бизнес сталкивается с риском установки на устройства сотрудников вредоносных программ, способных собирать данные, перехватывать сообщения и передавать их третьим лицам.

Что это значит для компаний

Sophos предупреждает: VPN и другие edge-устройства становятся наиболее уязвимыми точками во внутренней архитектуре бизнеса. Организациям любого масштаба следует пересмотреть подход к их защите, включая:

  • Обновление прошивок и конфигураций VPN-устройств
  • Аудит используемых туннелей и шифрования
  • Внедрение MFA не только в веб-приложениях, но и при подключении к VPN
  • Повышение осведомлённости сотрудников по вопросам фишинга и социальной инженерии

Sophos также призывает к более широкому использованию инструментов мониторинга и проактивного обнаружения угроз, включая MDR-решения и регулярный анализ логов.

VPN, традиционно воспринимавшийся как средство защиты, в 2024 году превратился в основной объект атаки. Бизнесу стоит воспринимать эти данные как сигнал к действию: киберугрозы становятся всё сложнее, а точки уязвимости — ближе, чем кажется.

vpn russia

Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.

Леся – ведущий дата-аналитик в проекте VPRussia, обладает более чем 5-летним опытом в области анализа данных и разработки аналитических решений. С образованием в области математики и компьютерных наук, Леся специализируется на использовании Python, R и SQL для обработки и анализа больших данных. Её ключевые задачи включают сбор и анализ данных о пользователях VPN-сервисов, разработку моделей для оценки их эффективности, а также создание отчетов и визуализаций для команды и руководства.

Оставить комент

Ваш адрес email не будет опубликован. Обязательные поля помечены *