Egy vállalati rendszer feletti irányítás átvételéhez a kiberbűnözőknek csupán ennyi időre van szükségük.


Csatlakozz az Online Klasszis Klubhoz, ahol élőben Oszkó Péter vár rád! Ne hagyd ki ezt az izgalmas lehetőséget, hogy közvetlen kapcsolatba lépj egy elismert szakemberrel!

Csatlakozzon hozzánk, és ne habozzon kérdéseket feltenni a volt pénzügyminiszternek!

A kiberbiztonsági támadások elleni védelmi megoldások élvonalában álló Sophos bemutatta a 2025-ös Sophos Active Adversary jelentést. Ez a kiadvány a 2024-es év során több mint 400 Kezelt Felderítés és Válaszadás (MDR) és Incidenskezelési (IR) esetből gyűjtött adatokat elemezve a támadók viselkedését és technikáit tárja fel. Az elemzés során kiderült, hogy a támadók főleg külső távoli szolgáltatások kihasználására támaszkodtak, beleértve a hálózati biztonsági eszközöket, mint például a tűzfalakat és VPN-eket, hogy érvényes fiókok révén hozzájussanak a hálózatokhoz.

A külső, távoli szolgáltatások és az érvényes fiókok összefonódása a kibertámadások legfőbb mozgatórugójaként jelentkezik. A második egymást követő évben a veszélyeztetett hitelesítő adatok bizonyultak a támadások legnagyobb kiváltó okának, az esetek 41%-át ez tette ki. Ezt követően a kihasznált sebezhetőségek (21,79%) és a nyers erővel végrehajtott támadások (21,07%) álltak a sorban.

A Sophos X-Ops csapata az MDR és IR vizsgálatok során különös figyelmet fordított a zsarolóvírusos támadásokra, az adatszivárogtatásokra és az adatmegzsarolásra, hogy részletesen feltérképezze a támadók által egy szervezeten belül végrehajtott műveletek ütemezését. E három esetkategória vizsgálata során megdöbbentő, hogy az átlagos időtartam, amely a támadás kezdetétől az adatok kiszivárogtatásáig eltelt, csupán 72,98 óra (vagyis mindössze 3,04 nap) volt. Ráadásul a támadás észlelése és az adatszivárogtatás között is csupán átlagosan 2,7 óra telt el, ami jól mutatja, hogy a támadók milyen gyorsan és hatékonyan tudják végrehajtani a terveiket.

Related posts