|
Τα στοιχεία δείχνουν ότι
οι δημόσια προσβάσιμες
εφαρμογές αποτελούν τον
κυριότερο στόχο,
αντιπροσωπεύοντας το
43,7% των περιστατικών
παραβίασης. Ακολουθούν
οι λογαριασμοί με έγκυρα
διαπιστευτήρια, που
ανέρχονται στο 25,4%,
ενώ σημαντική άνοδο
καταγράφουν οι επιθέσεις
που εκμεταλλεύονται
σχέσεις εμπιστοσύνης, οι
οποίες αυξήθηκαν από
12,7% το 2024 σε 15,5%
το 2025. Οι τρεις αυτές
κατηγορίες συνθέτουν ένα
σταθερό μοτίβο
επιθέσεων, που παραμένει
ουσιαστικά αμετάβλητο τα
τελευταία επτά χρόνια.
Η έκθεση της
Kaspersky,
βασισμένη σε δεδομένα
από υπηρεσίες
Managed
Detection
and
Response,
Incident
Response,
Compromise
Assessment
και SOC
Consulting,
αποτυπώνει ένα σαφές
συμπέρασμα: οι
κυβερνοεγκληματίες δεν
χρειάζεται να
αναζητήσουν νέες
τεχνικές, όταν οι
υπάρχουσες συνεχίζουν να
αποδίδουν.
Ιδιαίτερο ενδιαφέρον
παρουσιάζει η μετατόπιση
της τρίτης βασικής
μεθόδου επίθεσης. Τα
κακόβουλα emails,
που παραδοσιακά
κυριαρχούσαν, έχουν
πλέον υποχωρήσει,
δίνοντας τη θέση τους
στις σχέσεις
εμπιστοσύνης, οι οποίες
εμφανίστηκαν για πρώτη
φορά το 2021 και
εισήλθαν στην κορυφαία
τριάδα το 2023.
Αλυσίδες επιθέσεων
Στην πράξη, οι μέθοδοι
αυτές δεν λειτουργούν
απομονωμένα, αλλά ως
μέρος μιας ενιαίας
αλυσίδας επίθεσης.
Συχνά, μια αρχική
παραβίαση μέσω ευπάθειας
σε δημόσια εφαρμογή
οδηγεί σε περαιτέρω
εκμετάλλευση σχέσεων
εμπιστοσύνης. Οι
επιτιθέμενοι στοχεύουν
παρόχους υπηρεσιών και
integrators
πληροφορικής,
προκειμένου να
αποκτήσουν πρόσβαση σε
πολλαπλούς οργανισμούς
μέσω ενός σημείου.
Το φαινόμενο αυτό
εντείνεται από την
αδυναμία μικρότερων
παρόχων να επενδύσουν
επαρκώς σε μηχανισμούς
κυβερνοασφάλειας,
γεγονός που καθιστά τα
συστήματά τους ευάλωτα
και ενισχύει τον κίνδυνο
αλυσιδωτών επιπτώσεων.
Εξίσου κρίσιμο στοιχείο
είναι η ταχύτητα και η
διάρκεια των επιθέσεων.
Σύμφωνα με τα δεδομένα,
το 50,9% των
περιστατικών εξελίσσεται
σε λιγότερο από 24 ώρες,
με βασικό στόχο την
κρυπτογράφηση αρχείων.
Οι επιθέσεις αυτές είναι
άμεσες, επιθετικές και
αποσκοπούν σε γρήγορο
οικονομικό όφελος μέσω
ransomware.
Παράλληλα, ένα σημαντικό
ποσοστό 33% των
επιθέσεων έχει
μεγαλύτερη διάρκεια,
κατά μέσο όρο 108 ώρες.
Σε αυτές τις
περιπτώσεις, οι
επιτιθέμενοι ακολουθούν
πιο σύνθετη στρατηγική:
εγκαθιστούν μηχανισμούς
παραμονής, αποκτούν
πρόσβαση σε κρίσιμα
συστήματα, όπως το
Active
Directory
και προχωρούν σε διαρροή
δεδομένων πριν την
τελική κρυπτογράφηση.
Το υπόλοιπο 16,1%
ακολουθεί ένα υβριδικό
μοντέλο, όπου η επίθεση
ξεκινά φαινομενικά
γρήγορα, αλλά
εξελίσσεται σε βάθος
χρόνου, με συνολική
διάρκεια που μπορεί να
ξεπεράσει τις 19 ημέρες.
Η πολυπλοκότητα αυτή
καθιστά σαφές ότι οι
οργανισμοί δεν μπορούν
πλέον να βασίζονται σε
αντιδραστικά μοντέλα
άμυνας. Όπως επισημαίνει
η Kaspersky, «οι
επιτιθέμενοι οργανώνουν
όλο και συχνότερα
συντονισμένες,
πολυεπίπεδες επιθέσεις,
γεγονός που απαιτεί
προληπτική στρατηγική
κυβερνοασφάλειας με
συνεχή παρακολούθηση και
ανίχνευση σε πραγματικό
χρόνο».
Η έγκαιρη ενημέρωση
συστημάτων, η εφαρμογή
πολυπαραγοντικής
αυθεντικοποίησης και ο
αυστηρός έλεγχος
πρόσβασης τρίτων
αποτελούν βασικά μέτρα
προστασίας, τόσο
απέναντι σε ταχείες, όσο
και σε παρατεταμένες
επιθέσεις. Παράλληλα, η
υιοθέτηση προηγμένων
υπηρεσιών ανίχνευσης και
απόκρισης, καθώς και η
ενίσχυση των εσωτερικών
μηχανισμών ασφάλειας,
αναδεικνύονται σε
κρίσιμες προϋποθέσεις
για τη θωράκιση των
οργανισμών.
|