Попередження про довгострокові стеження та шпигунські атаки

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Коли кіберзлочинці мають багато терпіння: ECOS Technology застерігає від тривалого шпигунства. У сумі нібито некритичної інформації криється часто недооцінена небезпека для компаній і влади.

Працюючи зі своїми даними, компанії та органи влади часто використовують поступові заходи безпеки. Те, що є особливо важливим і критичним, також добре захищено. З іншого боку, для (імовірно) менш конфіденційної інформації рівень безпеки може бути нижчим. Підхід, який є надійним з комерційної та операційної точки зору і є основою сучасних систем управління інформаційною безпекою.

Довгострокове шпигунство – це недооцінена небезпека

Однак у цьому контексті експерти з ІТ-безпеки з ECOS Technology (www.ecos.de) попереджають про часто недооцінювану небезпеку тривалого шпигунства або тривалого стеження. Кіберзлочинці покладаються на запис і розшифровку всього доступного трафіку даних компанії чи організації протягом більш тривалого періоду часу та пов’язують його з іншою інформацією. З цього можна зробити висновки про структури, відносини та звички всередині організації. Потім вони можуть стати основою для успішного впровадження, наприклад, атак соціальної інженерії.

Проста інформація допомагає проти шахрайських атак генерального директора

Особлива небезпека таких атак полягає в тому, що постраждалі зазвичай навіть не підозрюють про них. Розглянуті самі по собі, окремі частини інформації часто здаються в основному нерелевантними. Наприклад, одне повідомлення електронної пошти з деталями рейсу та готелю для наступної відрядження, яке працівник із домашнього офісу надсилає керівнику свого відділу, спочатку мало допомагає. Інша ситуація, якщо неавторизовані треті особи зі злочинними намірами отримують великі обсяги даних такого типу шляхом тривалого спостереження. Отримані в результаті цього знання можуть, наприклад, стати основою для так званої атаки «шахрайство генерального директора».

Фальшиві листи від менеджера

Фальшиві електронні листи, нібито від керівництва, використовуються для запиту про переказ грошей або надання інформації. Якщо такі електронні листи за змістом і стилем нагадують звичайне спам-повідомлення, їх зазвичай відразу розпізнають. Однак це може виглядати зовсім інакше, якщо вони написані хакером, який уважно спостерігав за стилем спілкування залучених людей протягом тривалого періоду часу. Те саме стосується електронних листів, які використовуються для впровадження програм-вимагачів або троянів-шифрувальників. Рівень успішності таких атак тим вищий, чим краще зловмисник знає свою жертву і чим точніше можна налаштувати відповідне повідомлення електронною поштою.

Довгострокова стратегія зловмисників

«Під час підготовки більш масштабних цілеспрямованих атак на ІТ-мережі компаній чи організацій злочинці не зацікавлені в тому, щоб негайно викрасти бажані дані чи негайно переправити троян для шантажу», — пояснює Пол Маркс, керуючий директор ECOS Technology GmbH. «У багатьох випадках професійні атаки, як правило, зосереджуються на довгостроковій стратегії. Перегляд окремих електронних листів здається нешкідливим. Небезпека виникає через те, що неуповноважені особи заволодіють великою кількістю даних протягом більш тривалого періоду часу та отримають з цього відповідні висновки».

Щоб запобігти таким атакам, ECOS рекомендує підтримувати високий рівень безпеки навіть із відносно некритичною інформацією. Особливо це стосується роботи в дорозі або в домашньому офісі – сценарії, у яких, наприклад, слід використовувати спеціальні безпечні рішення віддаленого доступу або доступ через VPN.

Більше на ECOS.de

 


Про технологію ECOS

ECOS Technology GmbH спеціалізується на розробці та продажу ІТ-рішень для високобезпечного віддаленого доступу та адміністрування сертифікатів і смарт-карт. Основні продукти, що використовуються в багатьох галузях промисловості, включають ECOS SECURE BOOT STICK і пристрій PKI ECOS TRUST MANAGEMENT APPLIANCE. Таким чином, компанії, органи влади та організації можуть, наприклад, створювати, продовжувати або відкликати власні сертифікати, підключати співробітників у домашньому офісі, забезпечувати швидкі, економічно ефективні робочі місця для надзвичайних ситуацій або віддалено обслуговувати промислові підприємства, безпечно та надійно. Оптимізовані за ціною рішення тонких клієнтів від ECOS також можуть значно знизити витрати на апаратне забезпечення в багатьох сценаріях (продовження життєвого циклу). ECOS займається ІТ-безпекою в контексті мережевих інфраструктур з 1999 року. Штаб-квартира німецької компанії знаходиться в Оппенгеймі поблизу Майнца.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі