
Согласно свежему отчету компании Sophos, в 2024 году VPN-сервисы и межсетевые экраны, стали векторами начальной компрометации в более чем 25% всех киберинцидентов, зафиксированных среди малого и среднего бизнеса. Особенно тревожен тот факт, что VPN оказались задействованы в каждой четвёртой атаке с вымогательским ПО (ransomware) или утечкой данных.
VPN и ransomware — прямые связи
Sophos подчёркивает, что, несмотря на снижение общего количества атак с применением ransomware в 2024 году, их ущерб стал ощутимо выше. VPN-приложения, зачастую недооцененные в плане безопасности, стали главной целью злоумышленников, особенно в малых и средних компаниях, где ресурсы на киберзащиту ограничены.
Согласно статистике Sophos MDR и инцидентного реагирования, атаки с участием вымогательского ПО составили около 70% всех зафиксированных случаев у малого бизнеса и до 90% — у компаний среднего размера. В четверти из них компрометация началась именно с уязвимости в VPN или другом edge-устройстве.
Не только вымогатели: угроза шире
Хотя ransomware продолжает доминировать в отчётах, около 60% инцидентов, отслеженных Sophos в рамках MDR-операций, не были напрямую связаны с этим типом вредоносного ПО. Однако почти треть из всех случаев сопровождались утечкой чувствительных данных, включая личные и корпоративные учётные записи.
Также наблюдается рост числа атак, в которых злоумышленники используют инструменты постэксплуатации, такие как Cobalt Strike, Sliver, Metasploit и Brute Ratel. Эти средства, разработанные для тестирования на проникновение, используются хакерами как механизмы командного управления и доставки вредоносных нагрузок.
«Наибольшее распространение получил Cobalt Strike, который фигурировал в 8% всех инцидентов, а в атаках с применением ransomware — почти в 11%».
Sophos
Несмотря на снижение активности по сравнению с 2023 годом, он остаётся наиболее используемым инструментом среди коммерческих решений.
Социальная инженерия и email-компрометация
Особое внимание Sophos обращает на рост атак, связанных с корпоративной электронной почтой. Business Email Compromise (BEC) стал одним из главных векторов начального проникновения. При этом хакеры всё чаще используют технику «человек посередине» (adversary-in-the-middle) для перехвата токенов многофакторной аутентификации (MFA), чтобы затем внедриться в почтовые цепочки и получить доступ к корпоративным системам.
Такие атаки, как правило, развиваются по сценарию социальной инженерии и сопровождаются фишингом, поддельными ссылками и даже мобильными приложениями, замаскированными под легитимные.
Угроза со смартфона
Угроза кибератак постепенно смещается и в сторону мобильных платформ. Sophos зафиксировал рост числа вредоносных приложений, распространяющихся через социальную инженерию, особенно в сегменте Android. Малый и средний бизнес сталкивается с риском установки на устройства сотрудников вредоносных программ, способных собирать данные, перехватывать сообщения и передавать их третьим лицам.
Что это значит для компаний
Sophos предупреждает: VPN и другие edge-устройства становятся наиболее уязвимыми точками во внутренней архитектуре бизнеса. Организациям любого масштаба следует пересмотреть подход к их защите, включая:
- Обновление прошивок и конфигураций VPN-устройств
- Аудит используемых туннелей и шифрования
- Внедрение MFA не только в веб-приложениях, но и при подключении к VPN
- Повышение осведомлённости сотрудников по вопросам фишинга и социальной инженерии
Sophos также призывает к более широкому использованию инструментов мониторинга и проактивного обнаружения угроз, включая MDR-решения и регулярный анализ логов.
VPN, традиционно воспринимавшийся как средство защиты, в 2024 году превратился в основной объект атаки. Бизнесу стоит воспринимать эти данные как сигнал к действию: киберугрозы становятся всё сложнее, а точки уязвимости — ближе, чем кажется.
Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.
Леся – ведущий дата-аналитик в проекте VPRussia, обладает более чем 5-летним опытом в области анализа данных и разработки аналитических решений. С образованием в области математики и компьютерных наук, Леся специализируется на использовании Python, R и SQL для обработки и анализа больших данных. Её ключевые задачи включают сбор и анализ данных о пользователях VPN-сервисов, разработку моделей для оценки их эффективности, а также создание отчетов и визуализаций для команды и руководства.