Кіберзагрози: нові тактики та тенденції

Кіберзагрози: нові тактики та тенденції

Поділіться публікацією

Віддалений доступ до мереж компанії зростає, а разом з ним зростають і кіберзагрози. Кіберзлочинці постійно вдосконалюють свою тактику атак.

Оскільки внутрішня кібербезпека компаній стає все більш захищеною та контрольованою, кіберзлочинці розвинули свою тактику та зосереджуються на нових методах компрометації, які забезпечують більшу площу атаки, ніж будь-коли раніше. Це означає, що організації повинні виходити за межі своїх традиційних ІТ-меж, щоб зрозуміти весь спектр загроз, які можуть призвести до кіберінциденту.

Загрози ззовні

Щоб краще зрозуміти цей розширений ландшафт атак, важливий постійний аналіз останніх зовнішніх загроз, вразливостей і ризиків. Це включає будь-які загрози, які надходять із зовнішніх внутрішніх мереж компаній, наприклад: B. від постачальників, постачальників та інших третіх сторін, а також кіберзагрози, розміщені у відкритому, глибокому та темному Інтернеті.

Щоб пролити світло на стан зовнішнього кіберзахисту, BlueVoyant нещодавно склав звіт про нові тенденції, які створюють критичні проблеми для організацій усіх типів. Звіт базується на спостереженнях і зборі даних, отриманих у результаті постійного моніторингу загроз і реагування на розширені екосистеми підприємств. Нижче Маркус Ауер, радник з питань безпеки та директор з продажу DACH у BlueVoyant, висвітлює деякі з найважливіших висновків.

Дедалі вдосконалений і динамічний фішинг

Події останніх кількох років і швидке зростання віддаленої роботи змусили компанії переходити на цифрові технології швидше, ніж планувалося. У зв’язку з тим, що зараз у багатьох компаніях значна частина робочої сили працює з дому, а багато фізичних відділень закрито, залежність від цифрових транзакцій стрімко зросла. Це також створило більше можливостей для хакерів.

Аналітики спостерігають дедалі витонченішу тактику фішингу, спрямовану на найслабшу ланку: кінцевого користувача. Хакери завжди шукають нові та інноваційні способи здійснення атак на компанії та їхніх користувачів. Вони прискорили свої зусилля у відповідь на розподіл робочої сили та зростаючу цифровізацію світової економіки.

Нижче наведені приклади трьох із багатьох тактик, які суб’єкти загрози дедалі частіше використовували протягом останнього року.

  • Перенаправлення фішингових посилань
  • Використовуйте динамічну інфраструктуру DNS
  • Smishing (SMS фішинг)

RDP як основний вектор для програм-вимагачів

Зі постійно зростаючою потребою у зовнішньому віддаленому доступі до мереж і зростаючим підключенням сторонніх розробників допоміжні технології, які широко використовуються на сучасних підприємствах, продовжують становити серйозний ризик і все частіше стають мішенню зловмисників. Такі протоколи, як RDP (протокол віддаленого робочого стола), SMB (блок серверних повідомлень) і WinRM (віддалене керування Windows), можуть полегшити важливі бізнес-процеси, але також несуть підвищений ризик, який необхідно враховувати під час аналізу безпеки. Особливо RDP дуже популярний серед хакерів - протокол дуже часто й успішно використовувався в недавньому минулому.

RDP, власний протокол Microsoft, який дозволяє користувачеві одного комп’ютера підключатися до віддаленого комп’ютера та керувати ним, часто використовується адміністраторами для усунення проблем у віддаленій системі. В останні роки в хмарних обчисленнях стало популярним доступ до віртуальних машин у хмарному середовищі та/або керування ними. На жаль, у багатьох випадках RDP стає шлюзом, коли порт RDP залишається відкритим для Інтернету, напр. Б. у забутій системі, хмарному екземплярі або сегменті мережі. Цей протокол, який легко виявити та використати, може призвести до втрати даних, простою, дорогого відновлення та шкоди репутації організацій.

Останніми роками зловмисники все частіше шукають відкриті порти RDP, оскільки вони можуть знайти вразливі відкриті служби RDP за допомогою простого зовнішнього сканування мережі організації. Якщо порт RDP залишається відкритим у мережі компанії, це лише питання часу, коли він стане мішенню для кіберзлочинців.

Уразливості нульового дня та час виправлення

Уразливості нульового дня, також відомі як нові вразливості (EV), становлять критичну кіберзагрозу для організацій, оскільки вони непередбачувані та чутливі до часу. Нові вразливості з’являються майже щотижня, і компанії в усьому світі та в усіх галузях повинні постійно стежити за тим, які вразливості можуть на них вплинути. Одна з найбільших проблем у зменшенні ризиків у розширеній екосистемі полягає в тому, щоб у компаній і постачальників не було відкритих екземплярів уразливого програмного забезпечення без виправлень. Середній час компромісу з нещодавно виявленою атакою нульового дня становить лише близько двох тижнів або менше, тому надзвичайно важливо швидко реагувати.

Завдяки службам безперервного моніторингу такі компанії, як BlueVoyant, швидко ідентифікують електромобілі у своїх глобальних наборах даних, що складаються із зовнішньої ІТ-інфраструктури організацій у всіх галузях і секторах. Вони можуть повідомляти про виявлення певних даних і активів у компаніях. Використовуючи цю можливість, у більшості випадків уразливості, про які йде мова, можна підписати та записати рівень виправлення для всіх організацій у даних. Можна зробити ряд висновків про те, як компаніям найкраще реагувати на розголошення нових електромобілів.

Рекомендації щодо пом'якшення

Для того, щоб протистояти кіберзагрозам, створеним уразливими місцями, необхідно взяти до уваги наступні висновки та рекомендації з огляду на зазначені вище тенденції:

  • Загрози слід відстежувати завчасно
  • Для виявлення загроз, що швидко розвиваються, необхідно збирати актуальну інформацію
  • Створення гнучких процесів безпеки є надзвичайно важливим
  • Важливо завжди мати огляд усієї зовнішньої екосистеми
  • Необхідно визначити пріоритетність ризиків і розробити плани на випадок надзвичайних ситуацій
Більше на BlueVoyant.com

 


Про BlueVoyant

BlueVoyant поєднує внутрішні та зовнішні можливості кіберзахисту в хмарній платформі на основі результатів, безперервно відстежуючи вашу мережу, кінцеві точки, поверхню атаки, ланцюг постачання, а також чисту, глибоку та темну мережу на наявність загроз. Платформа повного спектру кіберзахисту швидко виявляє, перевіряє та усуває загрози для захисту вашої організації. BlueVoyant використовує як автоматизацію, керовану машинним навчанням, так і експертний досвід людини.


Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі