Group-IB раскрыла основные техники хакерских атак
ИТ / Инфографика
информбезопасность персональные данные
23.3.2023

Group-IB раскрыла основные техники хакерских атак

В 2022 году самым популярным приемом злоумышленников стала эксплуатация уязвимостей доступных приложений. Он применялся в 61% расследованном экспертами инциденте.

Также были распространены фишинг (22%) и компрометация служб удаленного доступа (17%). К такому выводу пришли аналитики Лаборатории компьютерной криминалистики Group-IB в своем исследовании.

Самым популярным методом выполнения кода или команд на целевой системе стало использование интерпретаторов команд и сценариев – PowerShell. Этот прием зафиксирован в 83% инцидентах, констатируют эксперты

Для доступа к скомпрометированным системам применялся планировщик задач (78% инцидентов). В целях повышения привилегии в скомпрометированной системе – Windows или Linux – применялись различные эксплойты (61%).

В целом, количество инцидентов, которые расследовала Лаборатория в 2022 году, увеличилось на 37% по сравнению с предыдущим годом. Как правило, жертвами атак становились ритейлеры, производственные и страховые компании.

Изображение: RSpectr, Adobe Stock

Еще по теме

Как изменились подходы и скорость цифровизации за последние 20 лет

Почему будущих специалистов по информбезопасности разбирают еще со школы

Новые схемы интернет-мошенников и как им противостоять

Почему буксует импортозамещение электронных компонентов

Почему рынок коммерческих дата-центров нуждается в регулировании

Что ждет начинающего тестировщика в 2024 году

Как найти перспективные зарубежные рынки для российских решений

Какие угрозы несет интернет тел человечеству

Успеют ли банки заменить импортный софт и оборудование до 2025 года

Зачем компании вкладывают деньги в ИТ-состязания?

Импортозамещение и внутренняя разработка ПО в страховании

Почему рынок информационных технологий РФ возвращается к классической дистрибуции

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Когда российский бизнес начнет замещать импортное ИТ-оборудование