Belső fenyegetést is jelent a távoli asztal

​A kibertámadások jelentős részében szerephez jutó távoli asztali kapcsolatokat nem elégséges csak az internet felől védeni.
 

A Sophos közzétette az "Active Adversary Playbook 2021" című elemzését, amely részletezi a kiberbűnözők módszereit, az általuk alkalmazott eszközöket és eljárásokat. Emellett beszámol a támadások dinamikájáról is. 

A biztonsági cég adatai azt mutatják, hogy szervezetek az őket ért támadásokat átlagosan 11 nap elteltével fedezték fel. Számításba véve, hogy ezen tevékenységek egy részének implementálása csak percekbe vagy néhány órába telik - és gyakran éjszaka vagy munkaidőn kívül megy végbe - 11 nap bőven elég időt nyújt a támadóknak arra, hogy kárt okozzanak a szervezet hálózatán. Fontos azt is megjegyezni, hogy a zsarolóvírus támadásoknál általában rövidebb a hálózaton töltött idő, mint a "rejtőzködő" támadásoknál, mivel az előbbieknél a gyors pusztítás a fő cél.

A támadások 90 százalékánál használtak RDP (Remote Desktop Protocol) protokollt - az esetek 69 százalékánál a támadók az RDP-t a helyi hálózatokban történő mozgáshoz vették igénybe. Az RDP-nél alkalmazott biztonsági intézkedések, mint például a VPN-ek általában a külső hozzáférések elleni védelemre fókuszálnak. Ezek azonban nem működnek, ha a támadó már a hálózaton belül van. Az RDP belső hálózatban történő mozgáshoz való használata egyre általánosabb az aktív, kézzel vezérelt támadásoknál.

A kibertámadások egy jelentős részében szerephez jut a PowerShell. Az esetek 58 százalékában a Cobalt Strike bukkant fel, míg a PsExec előfordulása 49%, a Mimikatzé 33%, a GMER-é 19% volt. 

A Sophos által vizsgált támadások 81 százalékának zsarolóvírus is részét képezte. Egy ilyen károkozó futtatása gyakran az a pont, amikor a támadás láthatóvá válik az IT biztonsági csapat számára. 

"A fenyegetések világa egyre zsúfoltabbá és komplexebbé válik. A vállalatok számára kritikus, hogy megértsék azokat a jeleket, melyekre figyelniük kell, és amelyeket ki kell vizsgálniuk"

- tette hozzá John Shier, a Sophos biztonsági tanácsadója.
 
  1. 4

    Elkezdődött a FortiClient EMS egyik súlyos sérülékenységének kihasználása a kibertérben.

  2. 3

    A WatchGuard Fireware OS-hez egy újabb biztonsági javítás vált elérhetővé.

  3. 4

    Az IBM Db2 több újonnan feltárt sebezhetőség miatt kapott frissítést.

  4. 3

    Újabb biztonsági frissítés érkezett az IBM QRadar SIEM-hez.

  5. 4

    Kritikus biztonsági problémára derült fény az Axios-ban.

  6. 3

    A FreeBSD-hez négy biztonsági javítás érkezett.

  7. 4

    Magas veszélyességű sebezhetőségre derült fény a Vim kapcsán.

  8. 4

    A WatchGuard biztonsági frissítést adott ki a Fireware OS-hez.

  9. 3

    A Netty fejlesztői két sérülékenységről adtak hírt.

  10. 3

    A Moodle-hoz számos biztonsági hiba miatt vált elérhetővé frissítés.

Partnerhírek
Amikor az üzleti kapcsolatépítés kockázattá válik

A szakmai kapcsolatépítés egyik legfontosabb online terepe, a LinkedIn ma már több mint egymilliárd felhasználót köt össze világszerte.

Váratlan csomagot kaptál? Légy óvatos!

Az elmúlt hetekben egyre többen számolnak be arról, hogy olyan csomagot kaptak, melyet nem is rendeltek meg.

hirdetés
Közösség