Віддалений доступ до мереж компанії зростає, а разом з ним зростають і кіберзагрози. Кіберзлочинці постійно вдосконалюють свою тактику атак.
Оскільки внутрішня кібербезпека компаній стає все більш захищеною та контрольованою, кіберзлочинці розвинули свою тактику та зосереджуються на нових методах компрометації, які забезпечують більшу площу атаки, ніж будь-коли раніше. Це означає, що організації повинні виходити за межі своїх традиційних ІТ-меж, щоб зрозуміти весь спектр загроз, які можуть призвести до кіберінциденту.
Загрози ззовні
Щоб краще зрозуміти цей розширений ландшафт атак, важливий постійний аналіз останніх зовнішніх загроз, вразливостей і ризиків. Це включає будь-які загрози, які надходять із зовнішніх внутрішніх мереж компаній, наприклад: B. від постачальників, постачальників та інших третіх сторін, а також кіберзагрози, розміщені у відкритому, глибокому та темному Інтернеті.
Щоб пролити світло на стан зовнішнього кіберзахисту, BlueVoyant нещодавно склав звіт про нові тенденції, які створюють критичні проблеми для організацій усіх типів. Звіт базується на спостереженнях і зборі даних, отриманих у результаті постійного моніторингу загроз і реагування на розширені екосистеми підприємств. Нижче Маркус Ауер, радник з питань безпеки та директор з продажу DACH у BlueVoyant, висвітлює деякі з найважливіших висновків.
Дедалі вдосконалений і динамічний фішинг
Події останніх кількох років і швидке зростання віддаленої роботи змусили компанії переходити на цифрові технології швидше, ніж планувалося. У зв’язку з тим, що зараз у багатьох компаніях значна частина робочої сили працює з дому, а багато фізичних відділень закрито, залежність від цифрових транзакцій стрімко зросла. Це також створило більше можливостей для хакерів.
Аналітики спостерігають дедалі витонченішу тактику фішингу, спрямовану на найслабшу ланку: кінцевого користувача. Хакери завжди шукають нові та інноваційні способи здійснення атак на компанії та їхніх користувачів. Вони прискорили свої зусилля у відповідь на розподіл робочої сили та зростаючу цифровізацію світової економіки.
Нижче наведені приклади трьох із багатьох тактик, які суб’єкти загрози дедалі частіше використовували протягом останнього року.
- Перенаправлення фішингових посилань
- Використовуйте динамічну інфраструктуру DNS
- Smishing (SMS фішинг)
RDP як основний вектор для програм-вимагачів
Зі постійно зростаючою потребою у зовнішньому віддаленому доступі до мереж і зростаючим підключенням сторонніх розробників допоміжні технології, які широко використовуються на сучасних підприємствах, продовжують становити серйозний ризик і все частіше стають мішенню зловмисників. Такі протоколи, як RDP (протокол віддаленого робочого стола), SMB (блок серверних повідомлень) і WinRM (віддалене керування Windows), можуть полегшити важливі бізнес-процеси, але також несуть підвищений ризик, який необхідно враховувати під час аналізу безпеки. Особливо RDP дуже популярний серед хакерів - протокол дуже часто й успішно використовувався в недавньому минулому.
RDP, власний протокол Microsoft, який дозволяє користувачеві одного комп’ютера підключатися до віддаленого комп’ютера та керувати ним, часто використовується адміністраторами для усунення проблем у віддаленій системі. В останні роки в хмарних обчисленнях стало популярним доступ до віртуальних машин у хмарному середовищі та/або керування ними. На жаль, у багатьох випадках RDP стає шлюзом, коли порт RDP залишається відкритим для Інтернету, напр. Б. у забутій системі, хмарному екземплярі або сегменті мережі. Цей протокол, який легко виявити та використати, може призвести до втрати даних, простою, дорогого відновлення та шкоди репутації організацій.
Останніми роками зловмисники все частіше шукають відкриті порти RDP, оскільки вони можуть знайти вразливі відкриті служби RDP за допомогою простого зовнішнього сканування мережі організації. Якщо порт RDP залишається відкритим у мережі компанії, це лише питання часу, коли він стане мішенню для кіберзлочинців.
Уразливості нульового дня та час виправлення
Уразливості нульового дня, також відомі як нові вразливості (EV), становлять критичну кіберзагрозу для організацій, оскільки вони непередбачувані та чутливі до часу. Нові вразливості з’являються майже щотижня, і компанії в усьому світі та в усіх галузях повинні постійно стежити за тим, які вразливості можуть на них вплинути. Одна з найбільших проблем у зменшенні ризиків у розширеній екосистемі полягає в тому, щоб у компаній і постачальників не було відкритих екземплярів уразливого програмного забезпечення без виправлень. Середній час компромісу з нещодавно виявленою атакою нульового дня становить лише близько двох тижнів або менше, тому надзвичайно важливо швидко реагувати.
Завдяки службам безперервного моніторингу такі компанії, як BlueVoyant, швидко ідентифікують електромобілі у своїх глобальних наборах даних, що складаються із зовнішньої ІТ-інфраструктури організацій у всіх галузях і секторах. Вони можуть повідомляти про виявлення певних даних і активів у компаніях. Використовуючи цю можливість, у більшості випадків уразливості, про які йде мова, можна підписати та записати рівень виправлення для всіх організацій у даних. Можна зробити ряд висновків про те, як компаніям найкраще реагувати на розголошення нових електромобілів.
Рекомендації щодо пом'якшення
Для того, щоб протистояти кіберзагрозам, створеним уразливими місцями, необхідно взяти до уваги наступні висновки та рекомендації з огляду на зазначені вище тенденції:
- Загрози слід відстежувати завчасно
- Для виявлення загроз, що швидко розвиваються, необхідно збирати актуальну інформацію
- Створення гнучких процесів безпеки є надзвичайно важливим
- Важливо завжди мати огляд усієї зовнішньої екосистеми
- Необхідно визначити пріоритетність ризиків і розробити плани на випадок надзвичайних ситуацій
Про BlueVoyant
BlueVoyant поєднує внутрішні та зовнішні можливості кіберзахисту в хмарній платформі на основі результатів, безперервно відстежуючи вашу мережу, кінцеві точки, поверхню атаки, ланцюг постачання, а також чисту, глибоку та темну мережу на наявність загроз. Платформа повного спектру кіберзахисту швидко виявляє, перевіряє та усуває загрози для захисту вашої організації. BlueVoyant використовує як автоматизацію, керовану машинним навчанням, так і експертний досвід людини.