Πέμπτη, 21 Ιανουαρίου, 18:45
Αρχική security Ποιες είναι οι τακτικές που χρησιμοποιούνται στις παραβιάσεις εταιρικών συστημάτων

Ποιες είναι οι τακτικές που χρησιμοποιούνται στις παραβιάσεις εταιρικών συστημάτων

Το τοπίο των απειλών βρίσκεται σε συνεχή εξέλιξη, με τις επιχειρήσεις να πιέζονται για να συμβαδίσουν με τις συνεχείς ευπάθειες που αποκαλύπτονται, τις ενημερώσεις ασφαλείας και πολλά άλλα. Οι τακτικές που χρησιμοποιούνται στις παραβιάσεις των εταιρικών συστημάτων αλλάζουν συνεχώς.

Οι αναλυτές εκτιμούν ότι έως το 2021, 3,5 εκατομμύρια ρόλοι για την ασφάλεια στον κυβερνοχώρο δεν θα έχουν “καλυφθεί”, και έτσι όχι μόνο οι υφιστάμενοι επαγγελματίες ασφαλείας θα πρέπει να αντιμετωπίσουν έναν φαινομενικά ατελείωτο αγώνα εναντίον των κυβερνοεπιτιθέμενων, αλλά θα πρέπει να το πράξουν ενώ τα τμήματα είναι υποστελεχωμένα – για να μην αναφέρουμε τα προβλήματα που προκαλεί ο COVID-19.

τακτικές παραβιάσεις εταιρικών συστημάτων
Οι τακτικές που χρησιμοποιούνται στις παραβιάσεις των εταιρικών συστημάτων αλλάζουν συνεχώς.

Υπάρχουν εργαλεία στην αγορά που μπορούν να βοηθήσουν τα στελέχη των επιχειρήσεων. Αυτόματοι σαρωτές, τεχνητή νοημοσύνη (AI), αλγόριθμοι και λογισμικό που βασίζεται στην μηχανική εκμάθηση (ML) μπορούν να διαχειριστούν την ασφάλεια των εταιρικών συστημάτων.

Υπάρχουν επίσης τα frameworks, όπως το MITER ATT&CK, το οποίο παρέχει μια δωρεάν βάση γνώσεων που συντάσσει τακτικές και τεχνικές που παρατηρούνται σε τρέχουσες, πραγματικές επιθέσεις.

Αυτό είναι το data repository που η Cisco εξέτασε σε μια νέα έκθεση που περιγράφει τις τρέχουσες τάσεις επιθέσεων στα endpoint και στα δίκτυα επιχειρήσεων.

Τη Δευτέρα, η Cisco δημοσίευσε ένα σύνολο δεδομένων με βάση τις ταξινομήσεις MITER ATT & CK σε συνδυασμό με τους δείκτες συμβιβασμού (IoCs) από οργανισμούς που λαμβάνουν ειδοποιήσεις μέσω των λύσεων ασφαλείας της εταιρείας εντός συγκεκριμένων χρονικών πλαισίων.

Σύμφωνα με την εταιρεία, κατά το πρώτο εξάμηνο του 2020, οι απειλές fileless ήταν ο πιο κοινός φορέας επίθεσης που χρησιμοποιήθηκε κατά των επιχειρήσεων. Οι επιθέσεις fileless περιλαμβάνουν process injections, παραβίαση μητρώου και απειλές όπως για παράδειγμα το malware Kovter ή ένα Trojan.

Στη δεύτερη θέση είναι τα εργαλεία διπλής χρήσης, συμπεριλαμβανομένων των Metasploit, PowerShell, CobaltStrike και Powersploit. Τα νόμιμα εργαλεία penetration testing όπως το Metasploit βοηθούν την ασφάλεια ως σύνολο, αλλά δυστυχώς, οι κυβερνοεπιτιθέμενοι ενδέχεται να κάνουν κατάχρηση αυτών των λύσεων προς όφελος τους.

Εργαλεία όπως το Mimikatz, ένα νόμιμο σύστημα ελέγχου ταυτότητας και διαχείρισης credentials, έρχονται στην τρίτη θέση.

Κατά το πρώτο εξάμηνο του 2020, η Cisco αναφέρει ότι αυτοί οι επιτιθέμενοι φορείς αποτέλεσαν περίπου το 75% των κρίσιμων σοβαρών σημείων που παρατηρήθηκαν.

Η αποφυγή αμυντικών διαδικασιών εμφανίζεται στο 57% όλων των ειδοποιήσεων IoC και η εκτέλεση φτάνει στο 41%.

Η εκτέλεση κακόβουλου κώδικα έκλεψε την κορυφαία θέση από την αποφυγή αμυντικών διαδικασιών σε κρίσιμες επιθέσεις, με μια αύξηση 14%, ανεβάζοντας τις συνολικές ειδοποιήσεις IoC στο 55%. Η αποφυγή αμυντικών διαδικασιών μειώθηκε κατά 12% στο 45%, ενώ το persistence, η πλευρική κίνηση και η πρόσβαση στα credentials αυξήθηκαν κατά 27%, 18% και 17%, αντίστοιχα.

Για την προστασία από απειλές υψηλού επιπέδου, η Cisco συνιστά στους διαχειριστές να χρησιμοποιούν group policies ή whitelists για εκτέλεση αρχείων και εάν απαιτούνται εργαλεία διπλής χρήσης από έναν οργανισμό, θα πρέπει να εφαρμόζονται πολιτικές προσωρινής πρόσβασης. Επιπλέον, οι συνδέσεις που πραγματοποιούνται μεταξύ των endpoints πρέπει να παρακολουθούνται για να εντοπίζονται οι παραβιάσεις.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

LIVE NEWS

Mac: Πώς να δείτε ποιο μοντέλο έχετε και πότε κυκλοφόρησε

Όταν χρειάζεστε υποστήριξη για το Mac σας - ή θέλετε να εγκαταστήσετε κάποιο είδος αναβάθμισης - συνήθως πρέπει να γνωρίζετε το ακριβές...
00:02:35

Bill Gates: Θα συνεργαστεί με τον Biden για COVID-19 / κλιματική αλλαγή;

Ο συνιδρυτής της Microsoft, Bill Gates, ανέφερε στο Twitter ότι ανυπομονεί να συνεργαστεί με το νέο Αμερικανό Πρόεδρο, Joe Biden, και την...

Ποιες είναι οι φήμες που κυκλοφορούν για το iPhone 13;

Το iPhone 13 της Apple θα διαθέτει ένα επανασχεδιασμένο σύστημα Face ID που θα διαθέτει μικρότερη εγκοπή στο πάνω μέρος της οθόνης,...

Biden: Πώς αποτυπώθηκε στα social media η πολιτική μετάβαση στις ΗΠΑ;

Καθώς ο Joe Biden ορκίστηκε Πρόεδρος των ΗΠΑ, αυτή η σημαντική πολιτική μετάβαση αποτυπώθηκε και στα δημοφιλή social media. Στις 20 Ιανουαρίου,...

Το CentOS σταματά να υποστηρίζεται αλλά το RHEL προσφέρεται δωρεάν

Τον περασμένο μήνα, η Red Hat προκάλεσε μεγάλη ανησυχία στον κόσμο του Linux όταν ανακοίνωσε τη διακοπή του CentOS Linux.

Διέρρευσαν online Microsoft Office 365 κωδικοί πρόσβασης υπαλλήλων!

Μια νέα καμπάνια phishing μεγάλης κλίμακας που στοχεύει παγκόσμιους οργανισμούς βρέθηκε να παρακάμπτει το Microsoft Office 365 Advanced Threat Protection (ATP) και...

COSMOTE και Microsoft παρέχουν νέες λύσεις cloud για επιχειρήσεις

Η COSMOTE και η Microsoft επεκτείνουν τη συνεργασία τους, προσφέροντας ακόμη πιο εξελιγμένες και υψηλής ποιότητας λύσεις cloud, σε μεγάλες και μικρομεσαίες...

Οι κυβερνοεπιθέσεις στην Ανατολική Ευρώπη αυξάνονται!

Οι κυβερνοεπιθέσεις που πραγματοποιούνται σε πολλές κυβερνητικές υπηρεσίες και εταιρείες των ΗΠΑ τους τελευταίους μήνες έχουν προκαλέσει ανησυχία στις αναπτυσσόμενες χώρες της...

Η Tesla μειώνει τις τιμές του Model 3 στην Ευρώπη

Η Tesla έχει μειώσει τις τιμές του Model 3 σε πολλές ευρωπαϊκές αγορές, οι οποίες μειώσεις θα μπορούσαν εν μέρει να συνδεθούν...

iOS, Android, XBox χρήστες στο στόχαστρο νέας malvertising εκστρατείας

Πρόσφατα ανακαλύφθηκε μια νέα malvertising εκστρατεία που στοχεύει χρήστες κινητών και άλλων συνδεδεμένων συσκευών και χρησιμοποιεί αποτελεσματικές...