Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Боковое перемещение атак за минуты

Изображение: recraft По данным нового отчета Threat Spotlight от ReliaQuest за период с июня по август 2025 года, кибератаки становятся стремительнее и изощрённее. Среднее время прорыва — от первоначального проникновения до начала бокового перемещения внутри сети — сократилось до 18 минут. Это минимальный показатель за всё время наблюдений. В некоторых случаях, как отмечается в документе, вредоносное ПО, связанное с программой-вымогателем Akira, начало боковое перемещение всего через шесть минут после изначенного доступа. В отчёте указано, что этот показатель продолжает снижаться: в январе 2024 года ReliaQuest фиксировала сокращение на 22% по сравнению с 2023 годом. По мнению экспертов, по достижении стадии бокового перемещения атаки становятся труднее для обнаружения и сдерживания, особенно при использовании скрытых каналов. Отдельный акцент в отчёте сделан на рост атак с использованием SMB-протокола для удалённого шифрования данных. Доля таких атак выросла с 20% до 29%. Преступники и

Изображение: recraft

По данным нового отчета Threat Spotlight от ReliaQuest за период с июня по август 2025 года, кибератаки становятся стремительнее и изощрённее. Среднее время прорыва — от первоначального проникновения до начала бокового перемещения внутри сети — сократилось до 18 минут. Это минимальный показатель за всё время наблюдений. В некоторых случаях, как отмечается в документе, вредоносное ПО, связанное с программой-вымогателем Akira, начало боковое перемещение всего через шесть минут после изначенного доступа.

В отчёте указано, что этот показатель продолжает снижаться: в январе 2024 года ReliaQuest фиксировала сокращение на 22% по сравнению с 2023 годом. По мнению экспертов, по достижении стадии бокового перемещения атаки становятся труднее для обнаружения и сдерживания, особенно при использовании скрытых каналов.

Отдельный акцент в отчёте сделан на рост атак с использованием SMB-протокола для удалённого шифрования данных. Доля таких атак выросла с 20% до 29%. Преступники используют скомпрометированные учётные данные для доступа к общим ресурсам через единственный заражённый узел. При этом, как подчёркивается в документе, злоумышленники часто действуют через неуправляемые устройства или VPN-туннели, что позволяет им полностью обойти традиционные механизмы защиты конечных точек.

ReliaQuest указывает на важный системный риск: если защита ограничивается только конечными точками, она становится уязвимой перед атаками, работающими на уровне сети или с помощью удалённого взаимодействия. Поэтому эксперты призывают расширять охват средств обнаружения и реагирования.

По данным отчёта, основным методом первоначального проникновения остаётся так называемая «теневая компрометация» — она фигурирует в 34% инцидентов. Фишинговые ссылки заняли второе место, а 12% случаев пришлись на вредоносные USB-накопители. Отдельное внимание в отчёте уделено слабому контролю политик безопасности на уровне портов и интерфейсов, что создаёт лазейки для эксплуатации внешних носителей.

В документе приводится пример активности вредоносного семейства Gamarue, которое маскирует вредоносные библиотеки под обычные файлы. В отчёте подчёркивается, что заражение начинается с поддельного LNK-файла, оформленного как легитимный элемент, уже присутствующий на флешке. Этот подход значительно усложняет обнаружение, особенно при слабом мониторинге и отсутствии политики управления внешними устройствами.

Оригинал публикации на сайте CISOCLUB: "ReliaQuest: злоумышленники сокращают время прорыва до 18 минут и обходят защиту конечных точек".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.