TECHNOLOGIE

Microsoft: některé útoky trvají méně než 45 minut

Microsoft: některé útoky trvají méně než 45 minut

Zpráva Security Intelligence společnosti Microsoft je již mnoho let měřítkem pro každoroční hlášení všech hlavních incidentů a trendů v oblasti kybernetické bezpečnosti a informací o hrozbách.

Zatímco Microsoft v roce 2018 přestal publikovat své staré zprávy, výrobce operačního systému si zřejmě uvědomil svoji chybu a pokračoval v publikování pod novým názvem Microsoft Digital Defense Report.

Stejně jako předchozí zprávy poskytuje společnost Microsoft úplný obrázek.

S využitím svého pohledu na desktopové, serverové, podnikové a cloudové ekosystémy shrnuje Microsoft nejlepší hrozby, kterým dnes společnosti čelí.

Zpráva má 88 stran a obsahuje data od července 2019 do června 2020. Níže je souhrn důležitých konverzací, důležitých výsledků společnosti Microsoft a obecných trendů v prostředí hrozeb.

Počítačová kriminalita

Rok 2020 byl bezpochyby poznamenán pandemií COVID-19 (koronavirus). Zatímco některé skupiny počítačové kriminality používaly téma COVID-19 k přilákání a infikování uživatelů, Microsoft říká, že tyto operace byly jen zlomkem celkového škodlivého ekosystému a zdá se, že pandemie v tom hrála minimální roli. letošní škodlivé útoky.

E -mailový rybolov v podnikovém sektoru také stále rostl a stal se důležitým vektorem útoku. Většina falešných phishingových zpráv se snaží napodobit Microsoft a další poskytovatele SaaS. Mezi 5 nejpoužívanějších značek patří Microsoft, UPS, Amazon, Apple a Zoom.

Microsoft uvedl, že v roce 2019 zablokoval více než 13 miliard škodlivých a podezřelých e -mailů. Z toho více než miliarda obsahovala adresy URL vytvořené za výslovným účelem spuštění autentizačního phishingového útoku.

Úspěšné phishingové podvody se často používají jako první krok v podvodech s BEC (Business Email Compromise). Podle Microsoftu podvodníci získají přístup k e-mailové schránce šéfa, monitorují e-mailovou komunikaci a poté využijí příležitosti a přimějí obchodní partnery k hacknutým uživatelům, aby platili účty na bankovní účty, které ovládají.

msft-bec.png

Obrázek: Microsoft

Microsoft také tvrdí, že phishing není jediným způsobem přístupu k těmto účtům. Hackeři také začínají využívat výhod opětovného použití hesla a útoků na prolomení hesla proti stávajícím e -mailovým protokolům, jako jsou IMAP a SMTP. Tyto útoky jsou v posledních měsících obzvláště populární, protože umožňují útočníkům obejít vícefaktorová autentizační řešení, protože přihlášení IMAP a SMTP tyto funkce nepodporují.

Kromě toho společnost Microsoft uvádí, že skupiny počítačové kriminality stále více zneužívají veřejné služby založené na cloudu k ukládání nástrojů používaných při jejich útocích, a nikoli k používání vlastních serverů. Skupiny navíc dnes také mění domény a servery mnohem rychleji, hlavně aby se vyhnuly detekci a zůstaly pod radarem.

Ransomware

Absolutně největší hrozbou počítačové kriminality za poslední rok však byly skupiny ransomwaru. Microsoft uvedl, že ransomwarové infekce byly nejčastějším incidentem, se kterým se jeho tým Incident Response (IR) setkal od října 2019 do července 2020.

A ze všech skupin ransomwaru jsou to právě skupiny, které pracují s taktikou „lov velkých her“ a „ransomware řízený lidmi“, které Microsoftu dělaly největší problémy. Jedná se o skupiny, které se specificky zaměřují na určité sítě vlastněné velkými korporacemi nebo vládními organizacemi, s vědomím, že mohou získat větší zpětné odkupy.

Většina těchto skupin funguje buď pomocí malwarové infrastruktury poskytované jinými skupinami počítačové kriminality, nebo hodně prohledáváním internetu nově objevené zranitelnosti.

msft-ransomware.png

Obrázek: Microsoft

Skupiny ve většině případů získají přístup k systému a zůstanou tam, dokud nebudou připraveny zahájit útoky. Microsoft však uvádí, že v letošním roce byly tyto skupiny zvláště aktivní a zkrátily dobu potřebnou k zahájení útoků, zejména během pandemie COVID-19.

Útočníci využili krize COVID-19 ke zkrácení času stráveného v systému oběti, kompromisu, odfiltrování dat a v některých případech k vyřešení rychleji. Zdálo se, že naznačují, že vůle bude. zvýšené platy v důsledku vypuknutí epidemie, řekl dnes Microsoft.

„V některých případech kyberzločinci přešli od prvního přístupu k požadavkům na heslo za méně než 45 minut.“

Zabezpečení dodavatelského řetězce

Dalším důležitým trendem, který se společnost Microsoft rozhodla zdůraznit, je v posledních měsících spíše zaměření na dodavatelské řetězce než přímé napadení cíle.

Tato taktika umožňuje zlomyslnému herci proniknout do cíle a poté použít vlastní infrastrukturu oběti k útoku na všechny jeho zákazníky, buď jednoho po druhém, nebo všechny najednou.

„Prostřednictvím intervencí se společnostmi, které byly ohroženy v oblasti kybernetické bezpečnosti, tým detekce a reakce společnosti Microsoft zaznamenal nárůst útoků v dodavatelském řetězci od července 2019 do března 2020,“ uvedl Microsoft.

Microsoft ale poznamenal, že přestože došlo k nárůstu, představují útoky v dodavatelském řetězci relativně malý podíl na celkovém týmu DART (tým Microsoft Incident Response Team, poznámka redakce).

To však nesnižuje důležitost ochrany dodavatelského řetězce před možnými kompromisy. Microsoft zdůrazňuje nebezpečí sítí poskytovatelů spravovaných služeb (MSP, třetích stran, které poskytují velmi specifickou službu a přístup do podnikové sítě), zařízení IoT (často instalovaná a zapomenutá společností) a softwarových knihoven s otevřeným zdrojovým kódem (což jsou nejběžnější ). softwaru společnosti dnes).

Skupiny blízké vládám

Pokud jde o státem propojené skupiny počítačové kriminality (známé také jako APT nebo Advanced Persistent Threats), Microsoft uvedl, že to byl docela hektický rok.

Microsoft uvedl, že od července 2019 do června 2020 rozeslal svým zákazníkům prostřednictvím e -mailu více než 13 000 oznámení o útocích z těchto skupin.

Podle společnosti Microsoft byla většina odeslána k hackerským operacím spojeným se skupinami napojenými na ruský stát, zatímco většina obětí byla ve Spojených státech.

msft-apt-nsn.png

Obrázek: Microsoft

Tyto zprávy byly zaslány k phishingovým útokům e -mailem jejich zákazníkům. Microsoft řekl, že se pokoušejí čelit některým z těchto útoků pomocí soudních rozhodnutí zabavit domény použité při útocích.

Za poslední rok Microsoft zabavil domény, které dříve provozovaly skupiny jako Stroncium (Rusko), Barium (Čína), Phosphorus (Írán) a Thallium (Severní Korea).

Dalším zajímavým výsledkem zprávy je, že hlavními cíli útoků APT byly nevládní organizace a odvětví služeb.

Toto tvrzení je v rozporu se zdravým rozumem. Většina odborníků z oboru se domnívá, že skupiny APT upřednostňují cílení na kritickou infrastrukturu, ale výsledky společnosti Microsoft ukazují jiný scénář.

„Činnost vládních skupin pravděpodobněji významně míří na organizace mimo kritická infrastrukturní odvětví, přičemž více než 90% zpráv se šíří mimo kritická odvětví,“ uvedl Microsoft.

Pokud jde o technologie, ze kterých skupiny APT za poslední rok těžily, Microsoft zaznamenal několik zajímavých vývojů s nárůstem

msft-apt.jpg

Obrázek: Microsoft

Celkově se Microsoft domnívá, že zločinecké skupiny za poslední rok vyvinuly své techniky, aby zvýšily úspěšnost svých kampaní, protože se obrana zlepšila, aby blokovala jejich minulé útoky.

Stejně jako v předchozích letech se zdá, že prostředí kybernetické bezpečnosti sedí na obrovském kolotoči a obránci se musí neustále učit a sledovat, aby udrželi krok s pokrokem útočníků, ať už jde o finančně motivované skupiny nebo skupiny, které jsou podporovány. vládou.

Zdroj: “ZDNet.com”

Související příspěvky

Botón volver arriba

Byl zjištěn blokovač reklam

Chcete-li nadále používat naši webovou stránku, musíte odstranit BLOKOVÁNÍ REKLAMY. DĚKUJEME