На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 730 подписчиков

Свежие комментарии

  • Leonid PlиGin
    Интересно, а чем был плох старый уровень отношений Москвы и Целинограда?Кошербаев: визит ...
  • Николай Герасименко
    Ну вот, испортили заднеприводным их интернет "посиделки" с перспективой тесных знакомств....Осторожно, новост...
  • АНГЕЛ АНГЕЛ
    Это еще раз подтверждает, что С Израилем, ЕС, скандинавами и т.д. торговать и отгружать продукцию только после оплаты...Судно с зерном дл...

"Лаборатория Касперского": в 2025 году свыше половины кибератак длились менее суток

В 2025 году более половины кибератак (51%) продолжались менее суток и чаще всего приводили к шифрованию данных. Об этом "Газете.Ru" сообщили в пресс-службе компании "Лаборатория Касперского", ссылаясь на исследование "Анатомия ландшафта киберугроз".

Из отчета также следует, что треть инцидентов длилась в среднем 108 дней: в таких случаях злоумышленники не только блокировали доступ к информации, но и скрытно извлекали данные организаций.

Оставшиеся 16% атак начинались как краткосрочные, однако между проникновением и нанесением ущерба проходило значительное время, из-за чего их общая продолжительность достигала почти 19 дней.

В компании отметили, что основным способом проникновения остается эксплуатация публично доступных приложений – на этот вектор пришлось 44% атак, что немного больше по сравнению с предыдущим годом. Использование скомпрометированных учетных записей заняло второе место с долей около 25%, снизившись с почти трети годом ранее. Также выросла доля атак через доверительные отношения с подрядчиками – до 16%, увеличившись на 3 процентных пункта.

В исследовании подчеркивается, что злоумышленники все чаще комбинируют различные методы, используя их как этапы одной цепочки, например, получая доступ через уязвимые приложения и затем применяя взломанные аккаунты для атак на другие организации.

 

Ссылка на первоисточник
наверх