«data-stats =» true «> Пандемия заставила хакеров изменить свою операционную стратегию Януш Чустецки, 27.01.2021, 16: 38 Безопасность Cisco сообщает о пандемии Поделиться LinkedIn Tweet

В последнем отчете Cisco под названием «Защита от критических опасностей», среди прочего, говорится о влиянии пандемии на поведение киберпреступников: хакеры начали массово атаковать удаленные рабочие столы и поддерживать их, например протокол удаленного рабочего стола (RDP)).

Cisco

Этот режим работы очень удобен для компаний и сотрудников, но это лакомый кусочек для хакеров, которые пытаются украсть учетные данные пользователя во время сеанса. Затем они инициируют атаки типа «злоумышленник посередине», в которых хакер действует на линии, соединяющей две стороны, чтобы запустить вредоносное ПО на сервере, на котором размещены такие сеансы.

Любое решение RDP в случае взлома позволяет злоумышленнику получить доступ к цифровым ресурсам организации. Поэтому, по мнению экспертов Cisco, компаниям, использующим виртуальные рабочие столы, следует применять специальные меры безопасности и помнить следующие советы:

1. Избегайте подключения удаленных рабочих столов напрямую к сети. Вместо этого вы можете предоставить своим сотрудникам доступ ко всем необходимым им ресурсам через службу VPN.

См. Также: Как можно бороться с атаками программ-вымогателей Более половины населения Земли уже пользуется мобильным Интернетом. Гибридная работа требует поддержки и инструментов

2. Внедрить многоуровневую систему аутентификации — дополнительный уровень безопасности, позволяющий подтверждать личность пользователей.

3. Заблокируйте пользователей, которые сделали несколько неудачных попыток входа в систему.

В прошлом году атаки программ-вымогателей также приняли новые формы. Например, есть счетчики, которые подсчитывают время, в течение которого пользователь должен заплатить выкуп. Эксперты Cisco по кибербезопасности заметили, что все чаще атакованные пользователи получают угрозы не столько для шифрования, сколько для безвозвратного удаления данных.

Масштаб вымогателей также изменился, и атаки на них отдельные устройства часто являются просто инструментом, который позволяет вам получить доступ к сети вашей организации. После этого атака программы-вымогателя запускается только после того, как злоумышленники завладевают данными компании, включая интеллектуальную собственность и конфиденциальную коммерческую информацию.

По мнению экспертов Cisco, нам часто приходится сталкиваться с феноменом «двойного вымогательства» — с одной стороны, злоумышленники захватывают данные, которые они могут использовать, и в дальнейшем монетизировать их, с другой стороны, они заставляют выкуп за свои расшифровка или запрет на удаление, что должно максимизировать ущерб жертвам и прибыль злоумышленников.

Черный рынок также процветает, где, например, доступ к корпоративным сетям продано.

Как и в случае с программами-вымогателями, кража учетных данных для входа также служит отправной точкой для дальнейших атак и кражи дополнительных учетных данных для входа. Это явление известно как «сброс учетных данных». Киберпреступники не останавливаются на одном устройстве. Часто на этом уровне они хотят получить пароли к другим элементам ИТ-инфраструктуры компании, выполняя поиск в различных областях систем, где хранится этот тип информации.

Так как же защититься от этой процедуры? Специалисты Cisco советуют вам: отслеживать доступ к базам данных LSASS, отслеживать журналы для поиска незапланированных, подозрительных действий на контроллерах домена, а также искать неожиданные и нераспределенные соединения с IP-адресов на контроллеры домена.

W Для коммерческого воспроизведения содержимого Computerworld необходимо приобрести лицензию. Свяжитесь с нашим партнером YGS Group по адресу [email & # 160; protected] Поделиться Поделиться LinkedIn Tweet #hpe_special_offers.

Rate this post