Два отчета в одном посте🔵
Blue Report 2024 и🔴
Red Report 2024 — аналитические отчеты компании Picus Labs, предоставляющие данные о киберугрозах и защитных мерах. Оба документа сосредоточены на выявлении слабых мест в системах безопасности и предоставлении рекомендаций для их устранения. Эти отчеты взаимодополняют друг друга: Blue Report рассматривает защиту с точки зрения эффективности и организационных процессов, тогда как Red Report углубляется в анализ атакующих техник.
В этом посте я объединил ключевые факты из двух отчетов, чтобы дать целостное представление.Интересные данные🟡Blue Report указывает, что macOS защищена хуже других платформ: только 23% атак предотвращены, в сравнении с 62% на Windows и 65% на Linux. Основные причины — неправильная настройка системы и отсутствие инструментов Endpoint Detection and Response.
🟡25% извлеченных хэшей паролей были успешно взломаны, что подчеркивает слабость существующих политик паролей.
🟡Red Report отмечает увеличение использования техники
Process Injection (T1055) на 45%. Эта техника позволяет внедрять вредоносный код в легитимные процессы, избегая обнаружения.
🟡доля атак, связанных с отключением защитных систем, выросла с 6% до 26% за год
🟡Blue Report выявил снижение Alert Score
(процент атак, по которым система безопасности генерирует уведомления) с 16% до 12%, несмотря на рост Log Score
(процент атак, зафиксированных в логах системы) с 37% до 54%. Это указывает на проблемы с анализом данных и реагированием
🟡
Credential Dumping (T1003) остается ключевой техникой для эскалации привилегий
🟡
Process Injection (T1055) увеличилась с 22% в 2022 году до 32% в 2023 году, став одной из самых популярных техник среди злоумышленников
🟡увеличение использования
Obfuscated Files (T1027) на 150% (с 4% до 10%) затрудняет обнаружение угроз
🟡злоумышленники все чаще используют схемы двойного вымогательства при атаках шифровальщиках, угрожая не только шифрованием, но и публикацией данных
🟡21% вредоносного ПО применяет технику
шифрования данных (T1486), а использование
Application Layer Protocol (T1071) для эксфильтрации данных выросло на 176%
🟡в 40% протестированных организаций найдены уязвимости, позволяющие атакующим достичь прав администратора домена
Интересное о шифровальщиках🟣
BlackByte. Только 17% атак с использованием BlackByte были успешно заблокированы. Этот результат демонстрирует способность BlackByte обходить защитные механизмы, такие как антивирусы и EDR, через эксплуатацию уязвимостей драйверов.
🟣
BabLock. Успешно предотвращено 20% атак. Эта программа сочетает шифрование данных и эксфильтрацию, затрудняя восстановление данных и усиливая давление на жертв.
🟣
Hive. Организации смогли предотвратить 30% атак. Hive активно используется в схемах «двойного вымогательства», где злоумышленники не только шифруют данные, но и угрожают их публикацией в случае отказа от выплаты выкупа.