IBM X-Force два года подряд наблюдала одинаковую структуру основных методов, используемых киберпреступниками для проникновения в сети, говорится в ежегодном индексе угроз безопасности . На основные векторы первоначального доступа, действительные учетные данные и использование общедоступных приложений пришлось по 30% случаев реагирования IBM X-Force на инциденты в прошлом году.
Сосредоточившись на атаках, основанных на личных данных, киберпреступники сливаются с, казалось бы, обычными действиями в сетях жертв и избегают обнаружения. «Они входят в систему, а не взламывают её», — рассказала CyberScoop Мишель Альварес, руководитель группы по анализу угроз IBM X-Force.
По словам исследователей, инфокрады, вредоносное ПО и фишинговые письма, похищающие учетные данные, подпитывают устойчивость атак, основанных на идентификации. IBM X-Force также описала фишинг учетных данных и вредоносные сайты, имитирующие легитимную страницу входа, как «теневой вектор заражения для компрометации подлинных учетных записей».
Исследователи угроз зафиксировали среднее еженедельное увеличение количества вредоносных программ для кражи информации, рассылаемых через фишинговые письма, на 84% в прошлом году по сравнению с 2023 годом. Еженедельный объем вредоносных программ для кражи информации, рассылаемых по электронной почте в 2025 году, еще больше и представляет собой скачок на 180% по сравнению с уровнем активности 2023 года.
Учетные данные также были главной целью во всех случаях реагирования IBM X-Force на инциденты в 2024 году: сбор учетных данных происходил в 28% инцидентов.
Киберпреступники используют действительные учётные данные против других организаций или продают их в даркнете. «Мы обнаружили 800 миллионов потенциальных пар учётных данных, доступных в даркнете», — сказал Альварес.
«Подавляющее большинство учётных данных поступает либо от злоумышленников, похищающих информацию, либо в результате фишинга, — сказал Альварес. — Эти два фактора определённо влияют на использование действительных учётных данных для входа в систему».
По данным IBM X-Force, в пятерку крупнейших похитителей информации, зарегистрированных на форумах даркнета в 2024 году, вошли Lumma, RisePro, Vidar, Stealc и RedLine.
Идентификационные данные были не единственной точкой входа для кибератак в 2024 году. Специалисты IBM X-Force, отвечающие за инциденты, выявили, что 30% атак были связаны с эксплуатацией уязвимостей в общедоступных приложениях. В 25% случаев исследователи наблюдали сканирование после компрометации, что указывает на то, что злоумышленники использовали инструменты сканирования уязвимостей для выявления дополнительных дефектов, чтобы получить более широкий доступ и добиться горизонтального продвижения.
«Зачастую злоумышленники просто используют уязвимости, которые, по сути, практически не имеют исправлений», — сказал Альварес. «Мы видим, как уязвимости, созданные много лет назад и давно имеющие доступ к исправлениям, всё ещё эксплуатируются, так что всё сводится к передовым практикам управления уязвимостями».
В прошлом году организации критической инфраструктуры пострадали особенно сильно: на них пришлось 70% всех атак, говорится в отчёте IBM X-Force. Обрабатывающая промышленность стала наиболее подверженной атакам отраслью четвёртый год подряд: на неё пришлось 26% инцидентов в 2024 году.
На долю финансовой и страховой отраслей пришлось 23% всех атак на критически важную инфраструктуру, за ней следуют профессиональные, деловые и потребительские услуги (18%). Энергетика и транспорт замыкают пятерку наиболее пострадавших отраслей, на которые пришлось 10% и 7% атак соответственно.
По данным IBM X-Force, в 31% всех атак на организации критической инфраструктуры в прошлом году злоумышленники использовали действительные учетные записи для получения доступа.
Сосредоточившись на атаках, основанных на личных данных, киберпреступники сливаются с, казалось бы, обычными действиями в сетях жертв и избегают обнаружения. «Они входят в систему, а не взламывают её», — рассказала CyberScoop Мишель Альварес, руководитель группы по анализу угроз IBM X-Force.
По словам исследователей, инфокрады, вредоносное ПО и фишинговые письма, похищающие учетные данные, подпитывают устойчивость атак, основанных на идентификации. IBM X-Force также описала фишинг учетных данных и вредоносные сайты, имитирующие легитимную страницу входа, как «теневой вектор заражения для компрометации подлинных учетных записей».
Исследователи угроз зафиксировали среднее еженедельное увеличение количества вредоносных программ для кражи информации, рассылаемых через фишинговые письма, на 84% в прошлом году по сравнению с 2023 годом. Еженедельный объем вредоносных программ для кражи информации, рассылаемых по электронной почте в 2025 году, еще больше и представляет собой скачок на 180% по сравнению с уровнем активности 2023 года.
Учетные данные также были главной целью во всех случаях реагирования IBM X-Force на инциденты в 2024 году: сбор учетных данных происходил в 28% инцидентов.
Киберпреступники используют действительные учётные данные против других организаций или продают их в даркнете. «Мы обнаружили 800 миллионов потенциальных пар учётных данных, доступных в даркнете», — сказал Альварес.
«Подавляющее большинство учётных данных поступает либо от злоумышленников, похищающих информацию, либо в результате фишинга, — сказал Альварес. — Эти два фактора определённо влияют на использование действительных учётных данных для входа в систему».
По данным IBM X-Force, в пятерку крупнейших похитителей информации, зарегистрированных на форумах даркнета в 2024 году, вошли Lumma, RisePro, Vidar, Stealc и RedLine.
Идентификационные данные были не единственной точкой входа для кибератак в 2024 году. Специалисты IBM X-Force, отвечающие за инциденты, выявили, что 30% атак были связаны с эксплуатацией уязвимостей в общедоступных приложениях. В 25% случаев исследователи наблюдали сканирование после компрометации, что указывает на то, что злоумышленники использовали инструменты сканирования уязвимостей для выявления дополнительных дефектов, чтобы получить более широкий доступ и добиться горизонтального продвижения.
«Зачастую злоумышленники просто используют уязвимости, которые, по сути, практически не имеют исправлений», — сказал Альварес. «Мы видим, как уязвимости, созданные много лет назад и давно имеющие доступ к исправлениям, всё ещё эксплуатируются, так что всё сводится к передовым практикам управления уязвимостями».
В прошлом году организации критической инфраструктуры пострадали особенно сильно: на них пришлось 70% всех атак, говорится в отчёте IBM X-Force. Обрабатывающая промышленность стала наиболее подверженной атакам отраслью четвёртый год подряд: на неё пришлось 26% инцидентов в 2024 году.
На долю финансовой и страховой отраслей пришлось 23% всех атак на критически важную инфраструктуру, за ней следуют профессиональные, деловые и потребительские услуги (18%). Энергетика и транспорт замыкают пятерку наиболее пострадавших отраслей, на которые пришлось 10% и 7% атак соответственно.
По данным IBM X-Force, в 31% всех атак на организации критической инфраструктуры в прошлом году злоумышленники использовали действительные учетные записи для получения доступа.