Глобальное исследование кибератак и методы их предупреждения
19 августа 2021HP Inc. опубликовала результаты своего глобального исследования Threat Insights Report за первое полугодие 2021 г., в котором компания в том числе анализирует произошедшие атаки и используемые уязвимости в сфере кибербезопасности. Среди наиболее заметных – продажа доступа, полученного через банковский троян Dridex, к взломанной инфраструктуре организаций для распространения программ-вымогателей. Он стал основным семейством вредоносных программ, выделенных HP Wolf Security.
«Похитители информации» стали использовать более опасные программы: благодаря «инфостилеру» CryptBot (который в основном использовали для кражи учетных данных из крипто-кошельков и веб-браузеров) внедряют DanaBot – банковский троян, управляемый организованными преступными группировками.
Цель атак с использованием VBS-загрузчика - руководители компаний: речь идет о многоэтапной кампании с использованием Visual Basic Script (VBS). Пользователи получают рассылку с вложением с вредоносным ZIP архивом, название которого совпадает с именем руководителя предприятия. При открытии архива на компьютер устанавливается скрытый VBS-загрузчик, а дальше реализуется LotL-атака (Live off the Land), которая использует уже инсталлированные легитимные инструменты администратора для распространения вредоносного ПО и сохранения на устройствах.
Судоходные, морские, логистические и связанные с ними компании в семи странах мира (Чили, Япония, Великобритания, Пакистан, США, Италия и Филиппины) страдают от атак с вредоносным спамом под видом резюме. Они используют уязвимость Microsoft Office для развертывания популярных решений удаленного управления и мониторинга (Remcos RAT) и получения доступа к зараженным компьютерам через бэкдор.
Результаты исследования Threat Insights Report показывают высокую востребованность применения актуальных методов и средств информационной безопасности как в инфраструктуре организаций, так и за ее пределами.
Базовые рекомендации по информационной безопасности можно определить так:
1. Регулярное обновление программного обеспечения
2. Использование уникальных и надежных паролей, с периодической заменой
3. Удаление ненужных приложений и расширений браузеров
4. Предосторожность в действиях и аккуратность при обращении с персональными данными:
– Не следует отвечать на подозрительные запросы
– Необходимо избегать подозрительных писем и небезопасных веб-страниц
1. Защита средств удаленной работы
2. Применение решений классов EDR/XDR и Sandbox, наряду с классическими AV, FW и IPS
3. Периодическая оценка компетенций сотрудников организации в сфере основ ИБ
4. Использование Anti-Spam и DMARC
5. Применение средств облачной защиты и управление доступом к облаку
6. Классификация данных, автоматизация оценки рисков и управление защитой с учетом рисков
7. Применение средств и методов беспарольной аутентификации
В связи с постоянным обновлением и расширением инфраструктуры организаций, растут риски информационной безопасности. Если классическая система ИБ справляется с основной массой вредоносного программного обеспечения, то особо сложные атаки на стороне клиента и скрытые угрозы (APT) наносят удар там, где в ряде случаев возможен обход предупредительных мер.
Группа специалистов Центра кибербезопасности Открытых Технологий предоставляет услуги по обеспечению защиты организации, снижая риск возникновения серьёзных инцидентов информационной безопасности и повышая эффективность контроля за сохранностью и безопасностью важных информационных ресурсов.
Предыдущая новость:
Возможно ли предотвратить целевые атаки?
Следующая новость:
Открытые Технологии на рынке Белоруссии: в рамках международного форума в Минске компания объявила о готовности предлагать решения на базе полного спектра технических компетенций и всего накопленного в России проектного опыта