Belső fenyegetést is jelent a távoli asztal
A kibertámadások jelentős részében szerephez jutó távoli asztali kapcsolatokat nem elégséges csak az internet felől védeni.
A Sophos közzétette az "Active Adversary Playbook 2021" című elemzését, amely részletezi a kiberbűnözők módszereit, az általuk alkalmazott eszközöket és eljárásokat. Emellett beszámol a támadások dinamikájáról is.
A biztonsági cég adatai azt mutatják, hogy szervezetek az őket ért támadásokat átlagosan 11 nap elteltével fedezték fel. Számításba véve, hogy ezen tevékenységek egy részének implementálása csak percekbe vagy néhány órába telik - és gyakran éjszaka vagy munkaidőn kívül megy végbe - 11 nap bőven elég időt nyújt a támadóknak arra, hogy kárt okozzanak a szervezet hálózatán. Fontos azt is megjegyezni, hogy a zsarolóvírus támadásoknál általában rövidebb a hálózaton töltött idő, mint a "rejtőzködő" támadásoknál, mivel az előbbieknél a gyors pusztítás a fő cél.
A támadások 90 százalékánál használtak RDP (Remote Desktop Protocol) protokollt - az esetek 69 százalékánál a támadók az RDP-t a helyi hálózatokban történő mozgáshoz vették igénybe. Az RDP-nél alkalmazott biztonsági intézkedések, mint például a VPN-ek általában a külső hozzáférések elleni védelemre fókuszálnak. Ezek azonban nem működnek, ha a támadó már a hálózaton belül van. Az RDP belső hálózatban történő mozgáshoz való használata egyre általánosabb az aktív, kézzel vezérelt támadásoknál.
A kibertámadások egy jelentős részében szerephez jut a PowerShell. Az esetek 58 százalékában a Cobalt Strike bukkant fel, míg a PsExec előfordulása 49%, a Mimikatzé 33%, a GMER-é 19% volt.
A Sophos által vizsgált támadások 81 százalékának zsarolóvírus is részét képezte. Egy ilyen károkozó futtatása gyakran az a pont, amikor a támadás láthatóvá válik az IT biztonsági csapat számára.
- tette hozzá John Shier, a Sophos biztonsági tanácsadója."A fenyegetések világa egyre zsúfoltabbá és komplexebbé válik. A vállalatok számára kritikus, hogy megértsék azokat a jeleket, melyekre figyelniük kell, és amelyeket ki kell vizsgálniuk"
-
11 biztonsági javítás érkezett a Thunderbird alkalmazáshoz.
-
A Citrix XenServerhez egy biztonsági frissítés vált elérhetővé.
-
A Microsoft Edge két biztonsági hiba miatt kapott frissítést.
-
A WordPress kompatibilis Forminator bővítmény súlyos biztonsági hibát tartalmaz.
-
A Graylog esetében egy biztonsági hiba megszüntetésére nyílt lehetőség.
-
A Tenable Nessus három biztonsági frissítést kapott.
-
Az Apache Hive fejlesztői egy biztonsági hibát javítottak.
-
A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.
-
A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.
-
A Python öt biztonsági hibajavítással lett gazdagabb.
Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat