Group-IB раскрыла основные техники хакерских атак
ИТ / Инфографика
информбезопасность персональные данные
23.3.2023

Group-IB раскрыла основные техники хакерских атак

В 2022 году самым популярным приемом злоумышленников стала эксплуатация уязвимостей доступных приложений. Он применялся в 61% расследованном экспертами инциденте.

Также были распространены фишинг (22%) и компрометация служб удаленного доступа (17%). К такому выводу пришли аналитики Лаборатории компьютерной криминалистики Group-IB в своем исследовании.

Самым популярным методом выполнения кода или команд на целевой системе стало использование интерпретаторов команд и сценариев – PowerShell. Этот прием зафиксирован в 83% инцидентах, констатируют эксперты

Для доступа к скомпрометированным системам применялся планировщик задач (78% инцидентов). В целях повышения привилегии в скомпрометированной системе – Windows или Linux – применялись различные эксплойты (61%).

В целом, количество инцидентов, которые расследовала Лаборатория в 2022 году, увеличилось на 37% по сравнению с предыдущим годом. Как правило, жертвами атак становились ритейлеры, производственные и страховые компании.

Изображение: RSpectr, Adobe Stock

Еще по теме

Как разрешать технические противоречия с минимальными потерями

Рынок рассказал о сложностях перехода на отечественное ПО

Как отечественные ПО-вендоры помогают организациям перейти на российский софт

Зачем смартфонам нужна отечественная криптография

Чего не хватает в Концепции технологического развития России

Какие подводные камни ждут Россию в рамках ИТ-сотрудничества с КНР

Как защитить пользователей от опасностей даркнета

Как искусственному интеллекту выйти из черного ящика

Каким должно быть ценообразование на российские ИТ-продукты

Где находится баланс между интересами бизнеса и безопасностью граждан

Что в 2023 году планирует делать государство для восполнения кадрового дефицита в отрасли

Еще один шаг к ИТ-суверенитету через репозиторий

Российское ПО и технологии сформируют единую информационную среду в сфере строительства

С чем связан дисбаланс в мировой индустрии производства чипов и как его преодолеть

Кто из сотрудников самое слабое звено при кибератаках и как повысить киберграмотность