TechNews.bg
Водещи новиниКорпоративниНовиниСигурностТоп новини

72 минути им стигат, за да ви откраднат данните

65% от пробивите са реализирани чрез съмнително придобити идентификационни данни

(графика: TechNews.bg)

берпрестъпниците вече се нуждаят от малко над час след проникване в нечия ИТ инфраструктура, за да осъществят кражба на данни. Подобно темпо поставя под въпрос ефективността на традиционните практики за откриване и реагиране при инциденти.

Най-бързите атаки достигат до ексфилтрация само за 72 минути, сочи новият глобален анализ на над 750 сериозни киберинцидента в повече от 50 държави, изготвен от Palo Alto Networks. Става дума за четирикратно ускорение спрямо предходната година.

Нападателите все по-активно използват автоматизация и изкуствен интелект, за да съкратят времето между проникване, ескалация на привилегии и изнасяне на информация. Това създава сериозен оперативен натиск върху защитните екипи.

Времевият прозорец за откриване и ограничаване на атаката се свива до минимум. В подобна среда всяко забавяне струва скъпо.

Факт е и друга устойчива тенденция – разширяване на повърхността за атака. В 87% от случаите компрометирането обхваща две или повече среди едновременно, включително крайни устройства, облачни инфраструктури, SaaS приложения и системи за управление на идентичности.

В някои случаи активността се разгръща паралелно на до десет фронта. Това значително усложнява корелацията на събитията и реакцията в реално време.

Идентичността остава ключов вектор. В 65% от анализираните случаи първоначалният достъп е постигнат чрез техники, базирани на идентификационни данни – фишинг, социално инженерство или злоупотреба с валидни акаунти – докато експлоатацията на софтуерни уязвимости стои зад 22% от пробивите.

Откраднатите логин данни осигуряват привидно легитимен достъп, казват анализаторите на Palo Alto Networks, която изнесе данните. А това позволява “странично придвижване” без необходимост от допълнителни усилия.

Браузърът също се превръща в стратегическа точка на компрометиране. Почти половината от инцидентите – 48% – включват активност през уеб сесии, използвани за кражба на идентификационни данни или отвличане на токени.

Това е пряко следствие от масовото използване на уеб-базирани приложения за електронна поща, сътрудничество и администриране. Браузърът вече е де факто “работно място”.

Нараства и делът на атаките по веригата на доставки чрез SaaS приложения на трети страни. От 2022 г. насам тези инциденти са се увеличили 3,8 пъти и вече представляват 23% от разглежданите случаи.

Нападателите злоупотребяват с OAuth токени и API ключове, за да се придвижват между системи, като достъпът често остава активен дори след смяна на паролите. Това излага на риск цели екосистеми, а не само отделни организации.

В 90% от пробивите се откриват неправилни конфигурации или пропуски в контрола на сигурността. Отворени услуги, прекомерни привилегии, слаба видимост върху облачни ресурси и доверие по подразбиране – всичко това се превръща в катализатор на атаката. Сложността работи в полза на противника.

Всички тези данни са публикувани в доклада за глобално реагиране при инциденти за 2026 г. на Unit 42 – изследователското звено на Palo Alto Networks. Според Сам Рубин, старши вицепрезидент в структурата, именно оперативното разрастване и свръхдоверие във взаимосвързани системи дават стратегическо предимство на атакуващите.

Той предупреждава, че автономни AI агенти вече се използват за комбиниране на човешки и машинни идентичности с цел по-независими и мащабируеми действия.

Препоръките към директорите по информационна сигурност са недвусмислени. Необходима е реакция с „машинна скорост“, чрез по-мащабно използване на автоматизация и изкуствен интелект в грижите за сигурността.

Изисква се централизирано управление на всички типове идентичности – човешки, машинни и агентни. Наред с това е важно да се премине към модел на нулево доверие с непрекъсната верификация.

още от категорията

AI модел за киберсигурност влиза в ограничени индустриални тестове

TechNews.bg

CISO: от пазител на технологиите до бизнес-стратег

TechNews.bg

Проучване: организациите имат трудности в защитата на неструктурирани данни

TechNews.bg

Forrester предупреждава: конфликтът в Близкия изток ще свие ИТ бюджетите

TechNews.bg

Рансъмуер атаките намаляват, но нови банди набират скорост

TechNews.bg

„Умората от сигурността“ може да подкопае дигиталната защита

TechNews.bg

Коментари