Sophos: V 90 % útoků v roce 2023 kyberzločinci zneužili protokol RDP

12. 4. 2024
Doba čtení: 1 minuta

Sdílet

 Autor: © HaywireMedia - Fotolia.com
Podle Sophosu jde o nejvyšší výskyt zneužití RDP od doby, kdy společnost vydává studie o aktivních útočnících.

Společnost Sophos zveřejnila analýzu aktivních útočníků v loňském roce. Studie zaměřená na více než 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v zjistila, že kyberzločinci zneužívají protokol vzdálené plochy, běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků.

Podle analytiků to byl zdaleka nejvyšší výskyt zneužití RDP (Remote Desktop Protocol) od roku 2021, kdy Sophos začal vydávat studie o aktivních útočnících, které zahrnují data od roku 2020.

Kromě toho byly služby pro vzdálený přístup, jako je RDP, nejčastějším vektorem počátečního proniknutí útočníků do sítí. Ještě v roce 2023 šlo o způsob počátečního přístupu u 65 % řešených incidentů. Služby pro vzdálený přístup jsou za dobu vydávání studií o aktivních útočnících od roku 2020 trvale nejčastějším způsobem počátečního průniku kyberzločinců.

Zneužité účty i zranitelnosti

Sophos informuje, že dvěma nejčastějšími příčinami útoků jsou stále kompromitace uživatelských účtů a zneužití zranitelností. Studie o aktivních protivnících pro manažery IT za rok 2023 vydaná loni v srpnu ale zjistila, že v první polovině tohoto roku zneužití kompromitovaných účtů jako nejčastější příčina útoků poprvé předstihlo i neošetřené zranitelnosti.

Nové články do mailu

 

Chcete mít každý týden přehled o informacích pro resellery, dodavatele služeb a profesionály v prodejním kanále IT a CE? Objednejte si náš mailový servis. Objednat si lze i newsletter To hlavní, páteční souhrn nejdůležitějších článků ze serverů vydavatelství Internet Info.

Tento trend podle expertů pokračoval i po zbytek roku 2023, kdy kompromitované účty představovaly hlavní příčinu ve více než 50 % případů reakcí na incidenty za celý rok. Při kumulativním pohledu na údaje o aktivních útočnících v letech 2020 až 2023 byly kompromitované přihlašovací údaje také celkově první příčinou útoků, a to v téměř třetině všech případů reakcí na incidenty.

Společnost také odhalila, že navzdory historicky potvrzenému výskytu kompromitovaných účtů při kybernetických útocích organizace v roce 2023 neměly ve 43 % případů reakcí na incidenty zavedeno vícefaktorové ověřování.

bitcoin_skoleni

Druhou nejčastější příčinou útoků bylo zneužití zranitelností – a to jak v roce 2023, tak při kumulativní analýze dat z let 2020 až 2023, kdy bylo hlavní příčinou v 16 %, resp. 30 % případů reakcí na incidenty.

Zdroj: Sophos

Čtěte dále

Arrow Electronics v EMEA spouští Cloud Amplification Program
Arrow Electronics v EMEA spouští Cloud Amplification Program
Canalys: Příprava na AI je v plném proudu, investice do cloudové infrastruktury vystřelily o 21 %
Canalys: Příprava na AI je v plném proudu, investice do cloudové infrastruktury vystřelily o 21 %
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší