Оказва се, че хакерите престояват много по-малко време в мрежата,

...
Оказва се, че хакерите престояват много по-малко време в мрежата,
Коментари Харесай

Средно 11 дена се крият хакерите в мрежата преди удар


Оказва се, че хакерите престояват доста по-малко време в мрежата, в сравнение с се смяташе до момента
(снимка: CC0 Public Domain)

Кибератаките с искане на откуп се отличават със приблизително 11 дни престой на хакерите в мрежата след пробива, преди да бъдат открити или да се „ обадят “ с искане за откуп, сочи ново изследване. Най-често нападателите биват „ видяни “ точно посредством проявлението на рансъмуер.

11 дни е „ повече от задоволително “ време за нападателя да добие цялостна визия за това по какъв начин наподобява целевата мрежа, къде се крият нейните недостатъци. След това е елементарно за рансъмуер нападателите да я съсипят, споделят специалистите на, които са открили данните.

Цифрите, основани на анкети измежду потърпевши организации, допускат доста по-кратко „ време на престой “ за атакуващите, в сравнение с се смяташе до момента. До момента най-оптимистичната цифра, която се сочеше в средите на експертите по кибер-сигурност, бе 24 дни, отбелязва.

От Sophos показват, че може да има разнообразни пояснения за това доста малко време на „ престояване “ на кибер-нападателите в мрежата на жертвата. Възможно е това да се дължи на добра организация на злодеите или на желанието да работят бързо, преди да бъдат обезвредени.

Но, съгласно специалистите, най-вероятното пояснение е друго: самият тип на офанзивата е изумителен, унищожителен, съсипващ; с помощта на това тя става забележима незабавно, до момента в който други типове офанзива, да вземем за пример, могат да останат незабелязани доста по-дълго.

„ За да сложим това в подтекст, 11 дни евентуално обезпечават на нападателите 264 часа за злонамерена активност: разхождане из мрежите, разузнаване, изхвърляне на идентификационни данни, добиване на данни и други. Като се има поради, че някои от тези действия могат да лишават единствено минути или няколко часа за осъществяване, тези 11 дни обезпечават на нападателите задоволително време да се подготвят добре, с цел да нанесат забележителен удар “, отбелязва Sophos.
още по тематиката
По-голямата част от случаите, на които е реагирал незабавният екип на компанията, са офанзиви с рансъмуер. Другите, по-малко практикувани типове офанзиви включват кражба на данни, криптомайнери, банкови троянски коне, заличаване на данни.

Друг незабравим миг е, че „ входът “ за злодеите доста постоянно е протоколът за далечен работен плот (RDP). Около 30% от офанзивите стартират точно посредством RDP. 69% от последващите нездравословни действия на хакерите биват осъществявани с RDP. Фишингът, въпреки това, е входната точка единствено за 12% от офанзивите. При 10% от офанзивите става дума за употреба на „ незакърпена “ система.

Като цяло RDP е пожеланият метод за навлизане – това сочат наблюденията и на други компании за киберсигурност. Установено е, че RDP е най-големият „ вектор “ за навлизане при произшествия с през 2020 година

В Sophos са съставили и лист с най-често изявяващите се групи за искане на откупи. DarkSide – нов, само че „ професионален “ снабдител на услуги за криптиране с искане на откуп, стартирал активност в средата на 2020 година, съставлява единствено 3% от случаите, разследвани от Sophos до 2020 година DarkSide предлага своя рансъмуер като услуга на други незаконни групи.

Бандата REvil беше в центъра на вниманието предходната година поради офанзивите против държавни и здравни организации, както и поради високите си цени на претенции откуп, които бяха приблизително към 260 000 $. Според Sophos, REvil (известни още като Sodinokibi) са най-активната група за рансъмуер през 2020 година, дружно с Ryuk, която – съгласно някои оценки – е спечелила 150 милиона $ посредством рансъмуер.

Други значими играчи в сферата са Dharma, Maze (не съществува вече), Ragnarok и Netwalker (вече не съществува).

Активността на групите за малко или доста има допирни точки с политиката. Американските служби за киберсигурност упорстват, че DarkSide е основана в Русия, въпреки и да не е обвързвана с съветското държавно управление, и упорстват Москва незабавно да предприеме ограничения.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР