Лента новостей

17:24
Щебень: незаменимый материал в современном строительстве
17:22
Как подобрать тарелку для микроволновки, крышку и посуду: советуют эксперты
08:38
Весы – сохраняйте нейтралитет, Близнецы – ищите подсказки, а Рыбам лучше не спорить с руководителем: гороскоп на 23 февраля 2024 года
08:36
Сохранят молодость надолго: продукты, которые блокируют старение
08:35
Градусы определяют успех: какая температура должна быть в помещении для выращивания рассады на дому
08:34
Копеечное удобрение оживит вам растение: каким аптечным средством полезно подкармливать орхидею
08:33
Этой тайной не делятся ни с кем: какие продукты и блюда нельзя замораживать в морозилке
08:32
Ваши волосы нуждаются в правильном уходе: для чего нужен кондиционер для волос и как им пользоваться
08:31
Пить или не пить? Что будет с организмом после отказа от потребления кофе
08:29
Это должны сделать все у кого есть пай: как проверить кадастровый номер вашего земельного участка
08:28
Волшебство в каждом глотке: секреты приготовления вкусного кофе по-восточному
08:27
Гоните дурные мысли прочь и не берите в руки веника: 23 февраля большой церковный праздник, что запрещено делать
08:19
Ленивый макияж: как выглядеть стильно, не тратя много времени
08:18
Срочно заправьте полный бак: в ближайшие дни цены на АЗС доведут до истерики любого
16:13
Восемь идей подарков на 8 марта: красота и уход, которые она заслуживает
09:59
Какие овощи выбирают для производства соков
08:14
Овны – сдвигайте горы, Близнецы – ловите момент, а Скорпионам следует быть осторожными с юмором: гороскоп на 22 февраля 2024 года
08:13
Всем садовникам на заметку: как правильно сажать виноград весной, чтобы собрать щедрый урожай
08:12
Можно себя изредка баловать: какие копченые продукты можно потреблять без опаски
08:11
Вы поймете это по внешнему виду: в каком виде небезопасно есть картофель
08:10
Торопитесь, скоро начало сезона: как правильно подготовить теплицу к весне
08:09
Вам будет достаточно 10 минут: как максимально быстро зарядить свой смартфон
08:08
Эти ошибки лишают вас качественного напитка: из-за чего кофе получается невкусным
08:07
Истина о еде: диетологи развенчали все мифы о правильном питании
08:06
Без переводов на карту и терминалов: украинцы начали снимать деньги со счетов, что происходит
08:05
Обратите внимание на сон – он вещий и отмените поездку: 22 февраля большой церковный праздник, что запрещено делать
08:04
Мартовская индексация пенсий: в Кабмине озвучили суммы - кому и сколько добавят
16:44
Где лучше купить подвесные потолочные системы
16:41
Помощь семейного психолога с сервисом Rozmova.me
07:31
Львы – держите шире кошелек, Близнецы – прикрутите язык, а Дев ждет повышение по работе: гороскоп на 21 февраля 2024 года
07:29
Год длится всего 20 минут: исследователи обнаружили уникальную звездную систему
07:28
Лучше присядьте: как считают стаж, если работать на полставки
07:27
Всего один ингредиент: что нужно добавить в блюдо, чтобы снизить холестерин
07:26
Сократите годы своей жизни: прием пищи, который никогда нельзя пропускать
07:25
Спровоцирует новую линию вулканов: на Земле появится еще одно "огненное кольцо" - ученые
07:24
И дело даже не в неприятном запахе изо рта: кому нужно отказаться от потребления чеснока
07:23
Машинка разорвет одежду в клочья: какие предметы гардероба нужно стирать только руками
07:22
Такими темпами у вас будет собственная оранжерея: как эффективно ускорить рост комнатных растений
07:21
Трансформация вкуса и аромата гарантирована: что нужно добавить в травяной чай, чтобы улучшить его
07:19
Шаг за шагом: как приготовить винегрет за 1 минуту
07:14
Отмените все гулянья и меньше ругайтесь: 21 февраля большой церковный праздник, что запрещено делать
07:36
Овны – держите язык за зубами, Козероги – отдохните, а Рыбы – избегайте людей: гороскоп на 20 февраля 2024 года
07:34
Принесут благополучие в ваш дом: 5 дел, которые обязательно нужно сделать до марта
07:33
Не издевайтесь над собой: как понять, что у вас аллергия на серебряные украшения
07:31
Ваши усилия совсем не окупятся: какие огородние культуры нельзя сажать после чеснока
Все новости

Архив публикаций

«    Февраль 2024    »
ПнВтСрЧтПтСбВс
 1234
567891011
12131415161718
19202122232425
26272829 

Крупнейшие кибератаки 2023 года и рекомендации по защите от них

В 2023 году киберпреступность оставалась весьма актуальной, и нарушители продолжали усиливать свою агрессивность и изобретательность. Согласно последнему анализу, представленному в докладе "Индекс киберугроз" от интернет-магазина лицензионного программного обеспечения Softlist, в этот период ключевыми проблемами стали зловредные программы для вымогательства, утечки информации и уязвимости в программном обеспечении. Учитывая увеличение объемов данных, которые организации создают и хранят, преступники активно исследуют новые способы вторжения. В данной статье мы рассмотрим самые актуальные киберугрозы, нацеленные на конечные устройства, ресурсы идентификации и облачные технологии за первые три квартала текущего года. Исследуя мотивацию и последствия таких атак, руководители и службы безопасности смогут более эффективно обеспечить защиту своих ресурсов, систем и сетей от будущих угроз.

Воздействие на конечные устройства

Нападения на конечные устройства стали важным вопросом, представляя реальное рискованное воздействие для бизнес-секторов различных индустрий. Так как число конечных устройств растет и удаленная работа сохраняет свою актуальность, арена для нападений на эти устройства увеличивается, что делает компании более уязвимыми перед различными опасностями. Воздействия на конечные устройства часто направлены на слабые места в компьютерах с особыми правами, мобильных телефонах и устройствах интернета вещей (IoT).

Основные риски, охватывающие эту область воздействия, включают в себя программы для выкупа, атаки через поддельные сообщения, уязвимости, эксплуатируемые в момент их обнаружения, безфайловые зловредные приложения и атаки, прерывающие обслуживание (DoS).

Атаки с использованием вымогательского ПО

В течение первых трех кварталов 2023 года программы вымогатели осуществляли атаки на ряд ключевых элементов инфраструктуры и известные корпорации, среди которых:

  • Система скоростного транспорта Сан-Франциско (Vice Society). В январе сеть BART в Сан-Франциско столкнулась с вторжением вымогателя, за которое отвечала группа Vice Society. Несмотря на отсутствие прерываний в транспортных услугах, утраченная информация была опубликована в сети. BART утверждает, что атака не затронула их службы и системы, однако это вызвало опасения относительно потенциальных задних дверей в критические системы.
  • Reddit (BlackCat Ransomware). Группа ALPHV, известная как BlackCat, призналась в февральской атаке на платформу Reddit. В результате удачной фишинговой операции было утрачено 80 ГБ данных, включая корпоративные файлы, исходные коды и информацию о рекламодателях. После безуспешных попыток потребовать от Reddit 4,5 миллиона долларов за удаление информации, группа заявила о намерении ее опубликовать.
  • Компания Dole Food. В феврале Dole Food подверглась атаке вымогателя, что привело к компрометации данных сотрудников. Несмотря на локализованный характер воздействия, некоторые производственные мощности в Северной Америке временно остановили свою работу из-за этого инцидента. Подробности были указаны в ежегодном отчете компании для SEC.
  • Служба маршалов США (USMS). Этот инцидент, охарактеризованный как критический, включал атаку на Службу маршалов США, где была утрачена важная информация, включая материалы судебных заседаний и личные данные сотрудников.
  • Город Орегон (Royal Ransomware). В мае город Орегон стал жертвой атаки вымогателя, когда данные округа были зашифрованы. Несмотря на сохранение функций выборов и экстренных служб, большинство государственных операций пострадали. В результате были необходимы многомиллионные инвестиции для восстановления системы.
  • Enzo Biochem. В апреле этот биотехнологический гигант из Нью-Йорка столкнулся с вымогательской атакой, которая компрометировала данные исследований и личную информацию около 2,5 млн человек. Взлом привел к раскрытию имен, результатов тестов и 600 000 номеров социального страхования.

Мы можем предложить ряд рекомендаций по защите от вымогателей:

  1. Резервное копирование данных: Создавайте резервные копии всех важных файлов и храните их отдельно от основной сети. Используйте защиту от записи, чтобы злоумышленники не могли удалить или зашифровать ваши резервные копии.
  2. Обновление ПО: Удостоверьтесь, что все системы обновлены до последних версий. Патчи и обновления часто исправляют известные уязвимости.
  3. Обучение сотрудников: Обучите свой персонал основам кибербезопасности, включая опасность фишинга и как избегать подозрительных ссылок или вложений.
  4. Многофакторная аутентификация: Включите двухфакторную или многофакторную аутентификацию там, где это возможно, особенно для удаленного доступа и важных учетных записей.
  5. Ограничение доступа: Используйте принцип наименьших привилегий, предоставляя доступ только тем, кому он действительно нужен. Ограничьте использование учетных записей с правами администратора.
  6. Сегментация сети: Разделяйте свои сети на сегменты, чтобы злоумышленники не могли легко перемещаться по всей вашей инфраструктуре.
  7. Мониторинг сети: Установите системы мониторинга, чтобы немедленно узнавать о любых подозрительных активностях или нарушениях.
  8. Антивирус и защита от вредоносных программ: Удостоверьтесь, что у вас установлены и активированы современные решения по обнаружению и предотвращению вредоносных программ.
  9. Защита от проникновения: Используйте современные решения для обнаружения и предотвращения проникновений, чтобы блокировать известные векторы атак.
  10. Регулярные проверки безопасности: Регулярно проводите аудиты и тестирование на проникновение, чтобы определить уязвимые места и устранить их.
  11. План ответа на инциденты: Разработайте и регулярно обновляйте план ответа на инциденты, чтобы быстро реагировать на атаки и минимизировать ущерб.

Помимо этих общих рекомендаций, следует также рассмотреть конкретные угрозы и TTP, связанные с каждым из перечисленных вымогателей, и принять дополнительные меры для их противодействия.

Атака на цепочку поставок 3CX

Атаки на цепочку поставок представляют собой одну из наиболее опасных и эффективных стратегий, используемых злоумышленниками. Эти атаки происходят, когда злоумышленники нацелены на менее защищенные элементы в системе поставок с целью взлома целевой организации или группы организаций.

В случае с 3CX северокорейские акторы использовали стеганографию (сокрытие информации внутри других файлов) для маскировки своего вредоносного ПО. Используя .ico файл изображения на GitHub, они обеспечили свое вредоносное ПО возможностью определить адрес сервера C2.

Чтобы предотвратить или смягчить последствия подобных атак, организации могут принять следующие меры:

  1. Регулярные проверки безопасности: Это поможет определить уязвимые места и возможные векторы атаки.
  2. Мониторинг и анализ журналов: Системы безопасности и анализа журналов помогут выявить необычную активность или вредоносное поведение.
  3. Обновление ПО: Следует регулярно обновлять все системы и ПО, чтобы защититься от известных угроз и уязвимостей.
  4. Применение цифровых подписей: Используйте цифровые подписи для проверки аутентичности обновлений программного обеспечения.
  5. Сотрудничество с поставщиками: Взаимодействуйте с вашими поставщиками и партнерами, чтобы удостовериться, что они также применяют лучшие практики безопасности.
  6. Отдельные сети для разработки и производства: Это поможет изолировать критическую инфраструктуру от потенциальных угроз.
  7. Многократные проверки для обновлений ПО: Перед развертыванием обновлений ПО в реальной среде выполните несколько проверок, чтобы удостовериться, что оно не содержит вредоносного кода.
  8. Обучение персонала: Обучение персонала основам безопасности поможет сотрудникам распознавать и предотвращать попытки вторжения.

Атаки на цепочку поставок могут иметь разрушительные последствия для организаций всех размеров. Принимая проактивные меры, организации могут снизить риск столкновения с такими атаками и уберечь свои активы.

Программы-вымогатели нацелены на ESXi и Linux

В 2023 году группы, стоящие за программами-вымогателями, включая AvosLocker, Black Basta, BlackMatter, Hello Kitty, LockBit, RansomEXX, REvil и ушедшую со сцены Hive, активно нацеливались на серверы VMware ESXi. Начиная с 2021 года, эти киберпреступные объединения начали угрожать и операционным системам Linux из-за их ключевой роли в предоставлении критических сервисов и хранении конфиденциальной информации. Атаки на Linux могут вызвать серьезные сбои в обслуживании, вынудив компании выплачивать выкуп.

Кибератаки часто фокусируются на взаимодействии с конечными устройствами и облачными платформами, в том числе с серверами Linux и гипервизорами, например, VMWare ESXi. Анализ SentinelLabs выявил, что утечка исходного кода программы-вымогателя Babuk значительно повлияла на угрозы, связанные с ESXi. Появляется все больше и больше вариантов вымогателей для Linux, среди которых новые версии от Abyss, Akira, Monti и Trigona.

Вторжения, использующие персональные данные

Вторжения, опирающиеся на персональные данные с акцентом на цифровые механизмы доверия и проверки подлинности, усиливают свое присутствие в области кибербезопасности. Такие вторжения эксплуатируют слабости в пользовательских идентификаторах, учетной информации и методах аутентификации, целью которых является незаконный доступ к защищенной информации и системам.

Организации по всей планете существенно расширили использование цифровых пропусков в своей ежедневной работе, увеличивая тем самым потенциальные точки атаки. Эти пропуска особенно подвержены угрозам, таким как фишинг во всех его формах, манипуляция с учетными данными, взлом личной информации (часто основанный на социальном инжиниринге) и атаки на решения единой аутентификации (SSO) и системы многоуровневой проверки подлинности (MFA).

Проблемы с безопасностью Microsoft Exchange Online и Azure AD

В этом летнем периоде стало известно о нападениях на ряд государственных органов США, осуществленных активностью под кодовым именем STORM-0558, которая связывается с китайскими разведывательными службами. В процессе этих вторжений злоумышленники нарушили доступ Microsoft к различным элементам, включая области действия и утраченный ключ шифрования. Это дало им возможность генерировать токены сессий для служб Microsoft, принадлежащих пострадавшим структурам. Первоначальные источники информации указывали, что проблемы коснулись только Exchange Online. Однако исследования показали, что уязвимость также распространилась на различные приложения Azure Active Directory, включая те, что поддерживают аутентификацию на основе индивидуальных учетных записей.

BingBang: Уязвимость в настройках Azure Active Directory

BingBang выявляет проблему в конфигурации по умолчанию в приложениях Azure Active Directory (AD), которая может непреднамеренно предоставить приложениям чрезмерные права доступа. Исследования показали, что многие стандартные настройки приложений в Azure позволяют любому пользователю Azure AD получать доступ к этим приложениям без дополнительных ограничений.

Для противодействия рискам, связанным с BingBang, компаниям, которые используют аутентификацию через Azure AD, рекомендуется осуществить ревизию делегированных прав приложениям. Приоритет следует отдать приложениям, которые обрабатывают конфиденциальную или критическую информацию.

Угрозы в облачных технологиях

Тревожные события в облачных системах продолжают вызывать беспокойство, особенно из-за атак на слабые места облачной инфраструктуры. Главной целью таких атак является доступ к закрытым данным корпоративных систем, нарушение их работы или несанкционированное проникновение.

Несмотря на развитие облачных технологий, их уязвимость перед лицом злоумышленников, стремящихся эксплуатировать недостатки систем безопасности, остается. Особую опасность представляют атаки DDoS, которые могут обрушить облачные сервисы и привести к крупным сбоям. 2023 год стал свидетелем роста активности хакеров, охотящихся за данными в слабо защищенных или некорректно настроенных облачных системах.

Cl0p: киберугроза 2023 года

В мае 2023 года киберпреступническая группировка Cl0p (также известна как Clop) привлекла к себе внимание, эксплуатируя уязвимость нулевого дня в программе для передачи файлов под названием MOVEit, базирующейся на Windows. Через эту уязвимость злоумышленники размещали веб-шелл Microsoft IIS .aspx в директории сервера \MOVEitTransfer\wwwroot, что позволяло им похищать данные как с самого сервера, так и из присоединенного хранилища BLOB на Azure. Исследование от SentinelOne дает рекомендации, как компании могут обнаружить возможные нарушения со стороны Cl0p.

Самое поразительное в этой атаке - это ее масштаб. Злоумышленники, ранее сосредоточенные на атаках на отдельные устройства, теперь разрабатывали инструменты, нацеленные на облачные системы хранения. Исход этой операции был разрушительным: данные более 500 компаний и личная информация около 34 миллионов человек были украдены, что ставит эту операцию среди самых значимых киберугроз 2023 года.

Итоги | Оценка вероятности киберугроз

Текущая геополитическая и экономическая нестабильность вызывает растущие проблемы в сфере кибербезопасности для глобальных компаний. Как подтверждают инциденты, описанные в этой статье, международные и организованные киберпреступники усиливают свои усилия, направленные на проведение сложных кибератак, взлом правительственных систем, коммерческих сервисов и дисклозуру конфиденциальной информации. Обмен данными о текущих и возможных угрозах помогает специалистам в области безопасности лучше осознавать уязвимости, а также принимать меры против атак в будущем.

С учетом вышеупомянутых вызовов руководители компаний в 2023 году гораздо лучше осведомлены о киберугрозах и активнее принимают меры для их устранения. Основной акцент делается на минимизацию рисков и убытков, а также инвестициях в киберзащиту. Ключевыми направлениями являются усиление контроля доступа, управление киберрисками и инвестирование в новейшие решения в сфере кибербезопасности.

Так же рекомендуем обратить внимание на SentinelOne, которой уже сегодня доверяет множество компаний из Украины. Они Предоставляют необходимые инструменты для противодействия киберугрозам. Платформа Singularity от SentinelOne интегрирует защиту конечных устройств, идентификацию и облачные технологии в едином решении. Чтобы узнать больше о возможностях Singularity и его применении искусственного интеллекта, запросите демо или перейдите по ссылке для ознакомленя решениями по безопансти от SentinelOne.


Добавьте комментарий

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Вверх