Belső fenyegetést is jelent a távoli asztal
A kibertámadások jelentős részében szerephez jutó távoli asztali kapcsolatokat nem elégséges csak az internet felől védeni.
A Sophos közzétette az "Active Adversary Playbook 2021" című elemzését, amely részletezi a kiberbűnözők módszereit, az általuk alkalmazott eszközöket és eljárásokat. Emellett beszámol a támadások dinamikájáról is.
A biztonsági cég adatai azt mutatják, hogy szervezetek az őket ért támadásokat átlagosan 11 nap elteltével fedezték fel. Számításba véve, hogy ezen tevékenységek egy részének implementálása csak percekbe vagy néhány órába telik - és gyakran éjszaka vagy munkaidőn kívül megy végbe - 11 nap bőven elég időt nyújt a támadóknak arra, hogy kárt okozzanak a szervezet hálózatán. Fontos azt is megjegyezni, hogy a zsarolóvírus támadásoknál általában rövidebb a hálózaton töltött idő, mint a "rejtőzködő" támadásoknál, mivel az előbbieknél a gyors pusztítás a fő cél.
A támadások 90 százalékánál használtak RDP (Remote Desktop Protocol) protokollt - az esetek 69 százalékánál a támadók az RDP-t a helyi hálózatokban történő mozgáshoz vették igénybe. Az RDP-nél alkalmazott biztonsági intézkedések, mint például a VPN-ek általában a külső hozzáférések elleni védelemre fókuszálnak. Ezek azonban nem működnek, ha a támadó már a hálózaton belül van. Az RDP belső hálózatban történő mozgáshoz való használata egyre általánosabb az aktív, kézzel vezérelt támadásoknál.
A kibertámadások egy jelentős részében szerephez jut a PowerShell. Az esetek 58 százalékában a Cobalt Strike bukkant fel, míg a PsExec előfordulása 49%, a Mimikatzé 33%, a GMER-é 19% volt.
A Sophos által vizsgált támadások 81 százalékának zsarolóvírus is részét képezte. Egy ilyen károkozó futtatása gyakran az a pont, amikor a támadás láthatóvá válik az IT biztonsági csapat számára.
- tette hozzá John Shier, a Sophos biztonsági tanácsadója."A fenyegetések világa egyre zsúfoltabbá és komplexebbé válik. A vállalatok számára kritikus, hogy megértsék azokat a jeleket, melyekre figyelniük kell, és amelyeket ki kell vizsgálniuk"
-
Az Asus egy biztonsági hibáról adott tájékoztatást a MyASUS kapcsán.
-
A Google ChromeOS megkapta az idei első frissítéseit.
-
A QNAP több szoftverét is frissítette biztonsági javításokkal.
-
A pgAdmin két sérülékenység miatt szorul frissítésre.
-
A Webmin egy adatmanipulációra lehetőséget adó hibát tartalmaz.
-
Az IBM API Connect sürgős frissítésére van szükség.
-
A GnuPG kapcsán két biztonsági hiba látott napvilágot.
-
A MongoDB szerver kapcsán egy biztonsági hiba javítására nyílt lehetőség.
-
A LangChain egy súlyos sebezhetőséget tartalmaz.
-
A Foxit PDF-kezelő alkalmazások 11 biztonsági hibától váltak meg a legutóbbi verzióik megjelenésével.
Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.
A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat










