Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Piątek, 18 września 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47455)
AGD (207)
Biznes (4969)
Budownictwo (2137)
Dom (1538)
Dziecko (1249)
Edukacja (1820)
Elektronika (966)
Film (119)
Finanse (1784)
Internet (2971)
Komputery (2471)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1223)
Media (615)
Moda i Styl (1004)
Motoryzacja (1167)
Muzyka (267)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2435)
Polityka (369)
Praca i kariera (977)
Prawo (930)
Reklama i PR (978)
RTV (196)
Sport (840)
Telekomunikacja (526)
Turystyka (1198)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1693)
Zwierzęta (83)
Życie (1397)
Inne (2668)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Bookmania


Magazyn Przemysłu Rybnego


sensors


Drewnowbudownictwie


Twój Kurier Regionalny


 
KOMUNIKATY TEKSTOWE

Cyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentów
Dodano: 07.08.2020, godzina: 12:37
Cyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentów
W niemal jednej trzeciej (30%) cyberataków zbadanych w 2019 r. przez globalny zespół firmy Kaspersky ds. reagowania na cyberincydenty wykorzystywano legalne narzędzia zdalnego zarządzania i administracji.
Dzięki nim sprawcy mogą pozostać niezauważeni przez dłuższy czas – średnia długość nieprzerwanych ataków cyberszpiegowskich oraz incydentów kradzieży poufnych danych to aż 122 dni. Dane te pochodzą z nowego raportu z analizy reagowania na incydenty firmy Kaspersky.

Oprogramowanie do monitorowania i zarządzania pomaga administratorom IT wykonywać codzienne zadania obejmujące rozwiązywanie problemów oraz pomoc techniczną. Jednak takie legalne narzędzia mogą zostać również wykorzystane przez cyberprzestępców podczas przeprowadzania ataków na infrastrukturę firmy. Tego rodzaju oprogramowanie pozwala im uruchamiać procesy na punktach końcowych, uzyskiwać dostęp i wydobywać wrażliwe informacje, jak również obchodzić różne systemy bezpieczeństwa umożliwiające wykrycie szkodliwego oprogramowania.

Z analizy zanonimizowanych danych dotyczących przypadków reagowania na incydenty wynika, że cyberprzestępcy wykorzystywali do swoich szkodliwych celów łącznie 18 różnych legalnych narzędzi. Najpopularniejszym okazał się PowerShell (25% przypadków). To rozbudowane narzędzie administracyjne może zostać wykorzystywane do wielu celów – od gromadzenia informacji po uruchamianie szkodliwego oprogramowania. Z kolei PsExec został wykorzystany w 22% ataków. Jest to aplikacja konsoli służąca do uruchamiania procesów na zdalnych punktach końcowych. Na trzecim miejscu uplasowało się narzędzie SoftPerfect Network Scanner (14%) służące do uzyskiwania informacji na temat środowisk sieciowych.

Ataki przeprowadzone przy użyciu legalnych narzędzi są trudniejsze do wykrycia przez rozwiązania zabezpieczające, ponieważ wykonywane przez nie działania mogą stanowić zarówno element zaplanowanej aktywności cyberprzestępczej, jak i typowych działań przeprowadzanych przez administratorów. W przypadku ataków trwających ponad miesiąc średnia długość cyberincydentów wynosiła aż 122 dni. Unikając wykrycia przez tak długi czas, cyberprzestępcy mogli zgromadzić wiele wrażliwych danych ofiar.

Eksperci z firmy Kaspersky zauważają jednak, że niekiedy szkodliwe działania wykonywane przy użyciu legalnego oprogramowania ujawniają się dość szybko. Dzieje się tak na przykład w przypadku ataku narzędzi szyfrujących ransomware, gdzie szkody są wyraźnie widoczne niemal od razu. Średnia długość takich krótkotrwałych ataków wynosiła jeden dzień.

Aby uniknąć wykrycia i możliwie najdłużej pozostać niewidocznym w zainfekowanej sieci, atakujący powszechnie stosują oprogramowanie przeznaczone dla normalnej aktywności użytkowników, zadań administratorów oraz diagnostyki systemu. Dzięki takim narzędziom mogą gromadzić informacje o sieciach korporacyjnych, a następnie przeprowadzać dalsze działania związane z infekowaniem, zmieniać ustawienia oprogramowania i sprzętu itp. Mogą na przykład wykorzystywać legalne oprogramowanie do szyfrowania danych klienta. Legalne narzędzia mogą również pomóc przestępcom pozostać poza radarem analityków bezpieczeństwa, którzy często wykrywają atak, gdy szkoda została już wyrządzona. Zrezygnowanie z tych narzędzi nie jest możliwe z wielu powodów, jednak właściwie wdrożone systemy rejestrowania oraz monitorowania umożliwią wczesne wykrycie podejrzanej aktywności w sieci oraz złożonych ataków ­– powiedział Konstantin Sapronow, szef globalnego zespołu ds. reagowania na incydenty w firmie Kaspersky.

W celu szybkiego wykrywania i reagowania na omawiane incydenty organizacje powinny rozważyć, między innymi, wdrożenie rozwiązania Endpoint Detection and Response z usługą MDR. MITRE ATT&CK® Round 2 Evaluation — ocena, której poddano różne rozwiązania, w tym Kaspersky EDR oraz usługę Kaspersky Managed Protection — może pomóc klientom wybrać produkty EDR odpowiadające konkretnym potrzebom ich organizacji. Wyniki ATT&CK Evaluation potwierdzają, że należy stosować wszechstronne rozwiązanie, które łączy w pełni zautomatyzowany wielowarstwowy produkt bezpieczeństwa z usługą ręcznego wyszukiwania zagrożeń.

Firma Kaspersky zaleca następujące działania pozwalające zmniejszyć ryzyko wniknięcia niepowołanych osób do infrastruktury IT z wykorzystaniem oprogramowania do zdalnego zarządzania:

·  Ogranicz dostęp do narzędzi zdalnego zarządzania z zewnętrznych adresów IP. Zadbaj o to, aby dostęp do zdalnych interfejsów był możliwy z ograniczonej liczby punktów końcowych.

·  Wprowadź ścisłe zasady dotyczące haseł dla wszystkich systemów IT oraz wdróż uwierzytelnienie wieloskładnikowe.

·  Przestrzegaj zasady nadawania personelowi ograniczonych uprawnień. Dostępu do kont z wysokimi uprawnieniami udzielaj wyłącznie tym, którzy potrzebują go w celu wykonania swojej pracy.

Więcej informacji na temat rozwiązania Kaspersky EDR znajduje się na stronie https://www.kaspersky.pl/ochrona-dla-korporacji/endpoint-detection-response-edr.

Pełny raport analityczny wykorzystany w tej informacji prasowej jest dostępny na stronie https://r.kaspersky.pl/XDYKP.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 7 + 20:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Biurokracja główną barierą dla inicjatyw cyberbezpieczeństwa w przemyśleBiurokracja główną barierą dla inicjatyw cyberbezpieczeństwa w przemyśle
Cybergangi aktywnie atakują stacje robocze i serwery oparte na systemie LinuxCybergangi aktywnie atakują stacje robocze i serwery oparte na systemie Linux
Liczba ataków DDoS na zasoby edukacyjne zwiększyła się tej wiosny o ponad 350%Liczba ataków DDoS na zasoby edukacyjne zwiększyła się tej wiosny o ponad 350%
Kaspersky - nowy kurs online na temat szukania zagrożeń przy użyciu YARAKaspersky - nowy kurs online na temat szukania zagrożeń przy użyciu YARA
Kaspersky wprowadza na polski rynek swoje flagowe rozwiązania z linii 2021Kaspersky wprowadza na polski rynek swoje flagowe rozwiązania z linii 2021
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Biurokracja główną barierą dla inicjatyw cyberbezpieczeństwa w przemyśle
 
Cybergangi aktywnie atakują stacje robocze i serwery oparte na systemie Linux
 
Liczba ataków DDoS na zasoby edukacyjne zwiększyła się tej wiosny o ponad 350%
 
Kaspersky - nowy kurs online na temat szukania zagrożeń przy użyciu YARA
 
Kaspersky wprowadza na polski rynek swoje flagowe rozwiązania z linii 2021