Estudio: el comercio de acceso a la red corporativa está creciendo en el mercado negro

imagen

Los expertos de Positive Technologies realizaron un estudio de plataformas de negociación en el mercado de servicios cibernéticos en la sombra y encontraron un aumento en el interés en el acceso a la red corporativa: en el primer trimestre de 2020, el número de ofertas para vender acceso fue un 69% mayor que en el trimestre anterior. La tendencia identificada afecta significativamente la seguridad de la infraestructura corporativa durante la transferencia masiva de empleados al trabajo remoto.

Que pasó


En el cuarto trimestre de 2019, más de 50 accesos a las redes de grandes empresas de todo el mundo se pusieron a la venta en foros de hackers (contamos lo mismo para todo el 2018), y en el primer trimestre de 2020 hubo más de 80 accesos. Muy a menudo, el acceso se vende a organizaciones industriales, empresas del sector servicios, finanzas, ciencia y educación, tecnología de la información (todo esto es el 58% de las propuestas en total).

Si hace uno o dos años, los atacantes estaban interesados ​​principalmente en el acceso a servidores individuales, que cuestan alrededor de $ 20, entonces, desde la segunda mitad de 2019, ha habido un aumento en el interés en comprar acceso a redes locales de empresas. Aumento y la cantidad de transacciones. Por ejemplo, ahora para acceder a la infraestructura, las empresas con ingresos anuales de $ 500 millones o más ofrecen hasta el 30% de la ganancia potencial después de que se complete el ataque. El costo promedio de acceso privilegiado a la red local ahora es de aproximadamente $ 5000.

imagen

Ofertas para vender acceso a redes en el mercado sombra

El número de víctimas hoy incluye organizaciones con ingresos anuales de cientos de millones a varios miles de millones de dólares.

Muy a menudo, los accesos se venden a empresas de los Estados Unidos (más de un tercio de todas las ofertas), también los cinco principales incluyen Italia y el Reino Unido (5,2% cada uno), Brasil (4,4%), Alemania (3,1%). Al mismo tiempo, en el caso de los EE. UU., Con frecuencia venden acceso a organizaciones de la industria de servicios (20%), empresas industriales (18%) y agencias gubernamentales (14%). En Italia, los líderes en demanda son la industria (25%) y los servicios (17%), y en el Reino Unido: ciencia y educación (25%) y el sector financiero (17%). El 29% de todos los accesos vendidos a las empresas alemanas representaron TI y servicios.

imagen

El costo de algunos accesos alcanza los 100 mil dólares.

Por lo general, los compradores de dicho producto son otros intrusos. Obtienen acceso para desarrollar un ataque por su cuenta o para contratar a un equipo experimentado de piratas informáticos para aumentar los privilegios en la red y alojar archivos maliciosos en los nodos de infraestructura crítica de la empresa víctima. Uno de los primeros en adoptar dicho esquema fueron los operadores de criptógrafos.

Cómo protegerte


Esperamos que en el futuro cercano las grandes organizaciones puedan caer en el ámbito de los infractores poco calificados que han encontrado la manera de ganar dinero fácil. Durante el período de cuarentena global, cuando las empresas transfieren masivamente a los empleados a trabajos remotos, los piratas informáticos buscarán cualquier brecha abierta en los sistemas en el perímetro de la red. Cuanto más grande sea la compañía, cuya red podrá obtener acceso, y cuanto mayores sean los privilegios recibidos, más podrá ganar el criminal.

Para evitar problemas, los expertos de Positive Technologies recomiendan a las empresas que presten atención a la protección integral de la infraestructura, tanto en el perímetro de la red como en la red local. En primer lugar, debe asegurarse de que todos los servicios en el perímetro de la red estén protegidos y que se proporcione un nivel suficiente de monitoreo de eventos de seguridad en la red local para identificar al intruso. El análisis retrospectivo regular de los eventos de seguridad le permitirá detectar ciberataques omitidos anteriormente y eliminar la amenaza antes de que los atacantes roben información o detengan los procesos comerciales.

La versión completa del estudio está disponible aquí .

- . - , .

, 30 14:00, « » Positive Technologies , , MaxPatrol SIEM PT Network Attack Discovery. , MaxPatrol SIEM PT NAD .

, .

All Articles