Σύμφωνα με την CrowdStrike, ο μέσος χρόνος που χρειάζονται οι hackers για να περάσουν από την αρχική πρόσβαση στο lateral movement μέσα σε ένα δίκτυο, έχει μειωθεί κατά 67% σε σχέση με το περασμένο έτος. Αυτό ασκεί επιπλέον πίεση στις ομάδες SecOps.
Η εταιρεία κυβερνοασφάλειας κατέληξε σε αυτό το συμπέρασμα μετά από έρευνές της με πελάτες σε περίπου 248.000 endpoints παγκόσμια.
Δείτε επίσης: Χάκερ στοχεύουν τη σύνδεση των θυμάτων τους στο διαδίκτυο
Οι ερευνητές παρατήρησαν ότι ο χρόνος διείσδυσης και μετακίνησης μέσα σε ένα σύστημα μειώθηκε σε σχέση με πέρυσι και μάλιστα στο ένα τρίτο (36%) των εισβολών οι hackers κατάφεραν να μετακινηθούν μέσα στο δίκτυο-στόχο σε λιγότερο από 30 λεπτά.
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Ανακαλύψτε το Νέο Ανθρωποειδές Ρομπότ GR-2!
Αυτό κάνει τη δουλειά των ειδικών ασφαλείας ακόμα πιο δύσκολη. Το lateral movement επιτρέπει στους επιτιθέμενους να ανακαλύψουν σημαντικά δεδομένα και να αποκτήσουν πρόσβαση σε νέα συστήματα για την ανάπτυξη ransomware.
Ειδικός ανέφερε ότι αν υπάρξει lateral movement, η κατάσταση δυσκολεύει για το θύμα. Τόσο από άποψη αντιμετώπισης της παραβίασης όσο και από άποψη κόστους.
Δείτε επίσης: Hacker: Τα οχήματα Honda και Acura ευάλωτα σε απλές επιθέσεις
“Με απλά λόγια, είναι ευκολότερο να αντιμετωπίζεις έναν επιτιθέμενο όταν βρίσκεται σε ένα μηχάνημα παρά σε πολλά“, είπε ο ειδικός.
“Για να είναι εφικτό το lateral movement, οι hackers πρέπει να έχουν ήδη κάνει κάποια βασικά πράγματα, αλλά το πιο σημαντικό να έχουν credentials που θα τους επιτρέψουν να ξεκινήσουν να κινούνται στο δίκτυο. Σε αυτό το σημείο έχουν δυνητικά τα κλειδιά για το βασίλειο (δίκτυο) και μπορούν να αρχίσουν να κινούνται και να προκαλούν προβλήματα“.
Δείτε επίσης: Νέα Ζηλανδία: Ταχυδρομείο και τράπεζες επηρεάστηκαν από DDoS επίθεση
Η CrowdStrike προειδοποίησε ότι οι hackers είναι όλο και πιο ύπουλοι και κρύβουν τις δραστηριότητές τους. Στο 68% των περαστικών που ερεύνησε η CrowdStrike, δεν χρησιμοποιήθηκε κακόβουλο λογισμικό. Αυτό σημαίνει ότι χρησιμοποιήθηκαν νόμιμα εργαλεία και τεχνικές, ώστε να μην γίνεται ανίχνευση από παραδοσιακά εργαλεία ασφαλείας.
Πηγή: Infosecurity Magazine