Belső fenyegetést is jelent a távoli asztal

​A kibertámadások jelentős részében szerephez jutó távoli asztali kapcsolatokat nem elégséges csak az internet felől védeni.
 

A Sophos közzétette az "Active Adversary Playbook 2021" című elemzését, amely részletezi a kiberbűnözők módszereit, az általuk alkalmazott eszközöket és eljárásokat. Emellett beszámol a támadások dinamikájáról is. 

A biztonsági cég adatai azt mutatják, hogy szervezetek az őket ért támadásokat átlagosan 11 nap elteltével fedezték fel. Számításba véve, hogy ezen tevékenységek egy részének implementálása csak percekbe vagy néhány órába telik - és gyakran éjszaka vagy munkaidőn kívül megy végbe - 11 nap bőven elég időt nyújt a támadóknak arra, hogy kárt okozzanak a szervezet hálózatán. Fontos azt is megjegyezni, hogy a zsarolóvírus támadásoknál általában rövidebb a hálózaton töltött idő, mint a "rejtőzködő" támadásoknál, mivel az előbbieknél a gyors pusztítás a fő cél.

A támadások 90 százalékánál használtak RDP (Remote Desktop Protocol) protokollt - az esetek 69 százalékánál a támadók az RDP-t a helyi hálózatokban történő mozgáshoz vették igénybe. Az RDP-nél alkalmazott biztonsági intézkedések, mint például a VPN-ek általában a külső hozzáférések elleni védelemre fókuszálnak. Ezek azonban nem működnek, ha a támadó már a hálózaton belül van. Az RDP belső hálózatban történő mozgáshoz való használata egyre általánosabb az aktív, kézzel vezérelt támadásoknál.

A kibertámadások egy jelentős részében szerephez jut a PowerShell. Az esetek 58 százalékában a Cobalt Strike bukkant fel, míg a PsExec előfordulása 49%, a Mimikatzé 33%, a GMER-é 19% volt. 

A Sophos által vizsgált támadások 81 százalékának zsarolóvírus is részét képezte. Egy ilyen károkozó futtatása gyakran az a pont, amikor a támadás láthatóvá válik az IT biztonsági csapat számára. 

"A fenyegetések világa egyre zsúfoltabbá és komplexebbé válik. A vállalatok számára kritikus, hogy megértsék azokat a jeleket, melyekre figyelniük kell, és amelyeket ki kell vizsgálniuk"

- tette hozzá John Shier, a Sophos biztonsági tanácsadója.
Vélemények
 
  1. 3

    Az Apache Tomcathez egy biztonsági frissítés vált letölthetővé.

  2. 3

    A Nagios Log Server két sebezhetőséget tartalmaz.

  3. 4

    A Kaseya-féle támadássorozatban is szerephez jutó Sodinokibi kártékony program legújabb variánsa minden korábbinál összetettebé vált.

 
Partnerhírek
Módosított pályázati kiírás az „Év információvédelmi dolgozata - 2021” cím elnyerésére

A pályázat beadási határidejét, meghosszabbítottuk 2021. augusztus 04. (szerdáig)!

​Megszemélyesítés: a vezérigazgató bőrébe bújt hacker

Valószínűleg Ön is hallott már a social engineering technikáról, azaz a pszichológiai manipuláció azon formájáról, melynek célja, hogy az emberek megtévesztve önkéntelenül érzékeny információkat áruljanak el.

hirdetés
Közösség