Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) опубликовало отчёт о результатах оценки рисков и уязвимостей, проведённой в прошлом финансовом году в различных отраслях.
В документе описываются векторы атак, которые хакер может использовать для компрометации систем организации, с учётом выявленных за год уязвимостей.
Эксперты сообщили, что чаще всего киберпреступники получали первоначальный доступ с помощью фишинговых ссылок (49% случаев). После идут эксплуатация уязвимостей в приложениях (11,8%) и фишинговые вложения (9,8%). Командная оболочка PowerShell использовалась в 24,4% кейсов. Замыкают этот анти-топ легитимный инструмент Windows Management Instrumentation и интерпретатор команд и сценариев (13% и 12,2% соответственно).
Действительные аккаунты использовались для повышения привилегий в 37,5% случаев, за которыми следует эксплуатация уязвимостей повышения привилегий (21,9%), а также создание и выдача токенов (15,6%).
Для перемещения по сети чаще прочего использовался метод pass-the-hash (29,8%). За ним — протокол Remote Desktop Protocol (25%) и эксплуатация проблем в удалённых сервисах (11,9%).