Какви мерки за защита да вземем – научете от Attack

...
Какви мерки за защита да вземем – научете от Attack
Коментари Харесай

Компании, устройства, хора – всеки ли е потенциална мишена на киберпрестъпниците?

Какви ограничения за отбрана да вземем – научете от „ Attack and Defend – the Endpoint Threat ”



Вследствие на доста фактори, изключително в последната година , хакерските атаки, на които ставаме жертва , към този момент освен в офисите ни, само че и от нашите домове , са все по-чести и все по-опасни. И колкото по-дигитализиран е един свят, толкоз по-улеснено е нашето ежедневие и толкоз повече благоприятни условия за офанзива има – CCTV камери, смарт устройства, самостоятелни коли и даже газопреносните, водопреносните и други подобни  мрежи.

Рансъмуер се трансформира в желан способ за офанзива, изключително, когато е ориентиран към сериозно значими инфраструктурни системи, от които зависи обезпечаването на вода, електричество, гориво или други значими услуги. Скорошният образец с Colonial Pipeline е доказателство за това. В сходни обстановки даже и напълно късите забавяния могат да нанесат непоправими вреди. Това е повода доста компании, жертва на сходни офанзиви, да не намират различен излаз, с изключение на да заплатят, с цел да минимизират вредите.

Най-общо рансъмуер офанзивите могат да могат да бъдат разграничени на опортюнистични и целенасочени.

Първите, като да вземем за пример WannaCry, таргетират случайно и всеобщо огромно количество евентуални жертви и ползват фишинг, обществено инженерство или експлойт комплекти (exploit kit), налични в dark web. Успехът им се дължи на две съществени аргументи – доста компании неглижират потребността от осъществяването на постоянно архивиране на данните, което значи, че, в случай че избрана информация стане притежание на хакерите, тя може да бъде изгубена вечно. Другата причина е и предоверяването на обичайните антивирусни решения, които нямат опцията да наблюдават за всяка настояща версия на рансъмуер файловете, които постоянно се преобразяват.

От друга страна целенасочените офанзиви са към характерни организации, най-често определени заради опциите си да заплащат огромни откупи и критичността на техните интервенции. При тях нападателите ползват персонализирани тактики, техники и процедури (TTP). Такава беше и офанзивата против Colonial Pipeline. Тези нападатели са доста изобретателни, постоянно поставят огромни старания, с цел да могат да експлоатират уязвимости, като в същото време набелязват най-ценните данни за криптиране и предпазване за откуп. Те също са извънредно търпеливи, като регулярно усилват привилегиите за заобикаляне на системите за сигурност. Така могат да останат незабелязани в продължение на месеци – или повече – преди да внедрят потребния товар на рансъмуера. През това време нападателите постоянно се насочват към архивираните данни (ако са налични), тъй че организацията да не може да възвърне файлове, откакто са били криптирани. Според „ Доклада за рансъмуер заканите на Unit 42 ” за 2021 година най-високият пожелан откуп в интервала сред 2015 – 2019 година е 15 милиона $. През 2020 година към този момент се е удвоил до 30 милиона $.

Жертви обаче към този момент са освен тези компании. В епохата на IoT, облачните и мобилните решения и на все по-популярната работа от вкъщи, всеки е евентуална цел.

Преди към два месеца Verkada – стартъп, занимаващ се с видео сигурност, беше нападнат и вследствие на това нападателите са получили достъп до фрагменти онлайн от близо 150 000 камери, свързани с IoT, позиционирани до болнични кревати в интензивни отделения, в затвори, в класни стаи и други. Вероятният метод, по който нападателите са получили достъп, е характерен – целили са се в съответни потребителско име и ключова дума на администраторски профил. Чрез него са могли да се движат неусетно в мрежата все едно са член на екипа, извършващ поддръжка на камерите.

Проблемът, когато приказваме за киберсигурност при IoT, е, че към момента няма единогласие за това кой би трябвало да носи отговорност за сигурността. Дали производителят би трябвало фабрично да сътвори предпазени устройства или пък потребителят е задължен да укрепи отбраната – частните лица да трансформират паролите по дифолт за устройствата в домовете им, а фирмите да отстраняват твърдо кодирани пароли и да подсилят отбраната на крайните точки на свързани в мрежата IoT устройства. Въпреки натиска, към момента няма въведени съответни насоки и стандартизация по този проблем. Все отново има консенсус, съгласно който на IoT устройствата, изключително тези, употребявани от огромни корпорации и на държавно равнище, би трябвало да се гледа по същия метод, както на обичайните ИТ системи.

Въпреки засиленото внимание, за жалост, зловредните офанзиви единствено усилват своя брой. Затова е добре да постъпваме мъдро с умните ни устройства. Ето и някои насоки:

Без значение дали приказваме за рансъмуер офанзиви, или такива на IoT устройства в дома или в офиса ни, има един общ знаменател – всяко устройство, последна точка, сървър или система, свързани с интернет, съставляват евентуална накърнимост.

Ако желаете да погледнете през очите както на хакерите, по този начин и на отбраняващите се, с цел да разберете най-добре какво стои зад една офанзива и по какъв начин да се отбраните отсега нататък, регистрирайте за проведената от виртуална симулация – на 24 юни. По време на събитието участниците ще могат да се срещнат със сюжети от действителната процедура в два тима – на атакуващи и на отбраняващи се.

наличие от CyberArk
Източник: technews.bg


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР