Angripare föredrar komprometterade giltiga konton framför nätfiske eller andra infektionsmetoder för att få tillgång until offrens miljöer, enligt en IBM-rapport.
“I takt med att försvararna ökar sin förmåga att upptäcka och förhindra intrång upptäcker angriparna att det är enklare att få tag på giltiga autentiseringsuppgifter för att uppnå sina mål, med tanke på den alarmerande volymen av komprometterade males giltiga autentiseringsuppgifter som finns tillgängliga – och lättillgängliga – på darkish internet”, säger IBM i rapporten.
Rapporten, som baseras på IBM X-Forces penetrationstestdata från incidenter underneath 2023, visade också att felaktiga säkerhetskonfigurationer och dålig autentisering är de största riskerna för applikationssäkerhet som öppnar organisationer för identitetsbaserade attacker.
Trettio procent av alla incidenter som X-Power svarade på underneath 2023 var från missbruk av giltiga konton, vilket blev den vanligaste ingångspunkten until offrens system underneath året. Volymen av sådana attacker ökade med 71 procent jämfört med föregående år, enligt rapporten.
Som den näst mest använda inledande åtkomstvektorn förlorade phishing sin topplacering underneath 2022 och registrerade en minskning med 44 procent i volymen av attacker. X-Power-teamet förklarar den betydande minskningen med den fortsatta användningen och omvärderingen av tekniker och strategier för att motverka nätfiske, utöver att angriparna skiftar until giltiga konton.
Rapporten identifierade “felaktiga säkerhetskonfigurationer” som den största risken för webbapplikationer, eftersom de stod för 30 procent av alla sårbarheter i applikationer, med “tillåtande av samtidiga användarsessioner” i applikationen som det största brottet, vilket kan försvaga multifaktorautentisering (MFA) genom sessionskapning.
Identifierings- och autentiseringsfel, 21 procent, var den näst största risken, inklusive svaga lösenordspolicyer som Lively Listing-lösenordspolicyer (19 procent), användarnamn som kan verifieras genom fel (17 procent), inte nödvändig SMB-signering (Server Message Block) och webbadresser som innehåller känslig data (8 procent vardera).
Förutom att vara en källa until oro bidrog bristande säkerhetsbedömning också until ett stort antal faktiska attacker underneath 2023, eftersom rapporten visade att i 84 procent av incidenterna med kritisk infrastruktur kunde de initiala åtkomstvektorerna ha begränsats med grundläggande säkerhetsrutiner.
“För en majoritet av incidenterna mot kritisk infrastruktur som X-Power svarade på kunde den initiala åtkomstvektorn ha begränsats med bästa praxis och grundläggande säkerhetsprinciper, såsom tillgångs- och patchhantering, behörighetshärdning och principen om minsta privilegium”, tillägger rapporten.
Incidenter med ransomware minskade med 11,5 procent underneath 2023, vilket kan tillskrivas att större organisationer kan stoppa attacker innan ransomware används och ibland också väljer att inte betala och dekryptera until förmån för återuppbyggnad om ransomware får fäste, enligt rapporten.
Safety
Source link