ΑρχικήSecurityΟι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών

Οι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών

Οι προειδοποιήσεις για κυβερνοεπιθέσεις είναι τόσο συχνές που είναι εύκολο να τις αγνοούμε και η κυβερνοασφάλεια των εταιρειών έχει τρύπες. Η εταιρεία σας έχει φορτωθεί με εργαλεία ασφαλείας και έχει εκτελέσει τις ασκήσεις της Red Team. Είστε σίγουροι ότι έχετε κάνει ό,τι μπορείτε για να αποκτήσετε κυβερνοασφάλεια.

Τα στελέχη της Microsoft και του γίγαντα κατασκευής τσιπ Nvidia πιθανότατα αισθάνονταν το ίδιο μέχρι που οι εταιρείες υπέστησαν βασανιστικές παραβιάσεις μέσω κοινών, εύχρηστων ευπαθειών. Αυτό απλά δείχνει ότι ακόμη και οι πιο τεχνολογικές εταιρείες κινδυνεύουν. Οι κυβερνοεπιθέσεις στις ΗΠΑ υπερτετραπλασιάστηκαν πέρυσι και οι hackers εξακολουθούν να εισβάλλουν με τρόπους τόσο περίπλοκους όσο και προφανείς. Ακολουθούν τρεις κοινές τρύπες ασφαλείας που εκμεταλλεύονται στην εταιρική κυβερνοασφάλεια, καθώς και μερικές εύκολες στην εφαρμογή λύσεις:

Ας υποθέσουμε ότι έχετε προσλάβει κάποιον στο help desk, παρέχοντάς του δικαιώματα να εγκαταστήσει ενημερώσεις κώδικα και λογισμικό. Αργότερα, ο εργαζόμενος μεταφέρεται σε άλλο σημείο του οργανισμού, αλλά τα προνόμιά του παραμένουν. Αυτό συμβαίνει επειδή οι περισσότερες εταιρείες έχουν αυστηρά πρωτόκολλα για τη διανομή των προνομίων – αλλά όχι πολλά για την απόσυρσή τους. Αυτή η έλλειψη απόσυρσης είναι ένα σημαντικό αδύναμο σημείο της κυβερνοασφάλειας.

Καθώς η κατάσταση του help desk επαναλαμβάνεται στον οργανισμό σας, οι εταιρείες φορτώνονται με περιττά προνόμια. Κάθε λογαριασμός σας ωθεί πιο κοντά σε μια επιτυχημένη επίθεση εναντίων της κυβερνοασφάλειας της εταιρείας σας. Η κλιμάκωση των προνομίων ήταν η βασική αιτία για μια παραβίαση στο Block, όπου ένας πρώην υπάλληλος μόχλευε την πρόσβαση που θα έπρεπε να είχε αφαιρεθεί.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 68 minutes ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Οι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών
Οι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών

Δείτε επίσης: Μόνο οι μισοί από τους οργανισμούς αναθεώρησαν τις πολιτικές κυβερνοασφάλειας λόγω της πανδημίας

Ορισμένοι οργανισμοί αποφεύγουν να τονίζουν το πρόβλημα των ευπαθειών της κυβερνοασφάλειας. Οι περισσότεροι CISO γνωρίζουν ότι οι hackers κερδίζουν ελάχιστα εισχωρώντας σε λογαριασμούς εργαζομένων πρώτης γραμμής. Χωρίς δικαιώματα διαχειριστή, δεν υπάρχει τρόπος να εγκαταστήσετε κακόβουλο λογισμικό ή ransomware. Ωστόσο, καθώς τα προνόμια κλιμακώνονται, τα πιο γόνιμα σημεία εισόδου πολλαπλασιάζονται.

Πάρτε την πρόσφατη παραβίαση κυβερνοασφάλειας του Okta, η οποία ήταν τόσο απλή όσο και αποτελεσματική. Οι hackers εκμεταλλεύτηκαν τα προνόμια ενός μηχανικού υπεργολάβου, εγκατέστησαν κώδικα που κατέβασαν από το διαδίκτυο και σύντομα είχαν τα κλειδιά μιας εταιρείας λογισμικού cloud των 23 δισεκατομμυρίων δολαρίων. Στη συνέχεια απέκτησαν πρόσβαση σε περίπου 366 λογαριασμούς πελατών της Okta. Σαν να μην έφτανε αυτό, ο Lapsus$, ο υπεύθυνος όμιλος, χλεύασε δημόσια την Okta για τις αποτυχίες της.

Αν και καμία κυβερνοασφάλεια δεν είναι τέλεια, οι εταιρείες μπορούν να μειώσουν τον κίνδυνο επιτρέποντας τα προνόμια μόνο όπως απαιτείται κάθε φορά – και να επιστρατεύσουν ακόμη μεγαλύτερο σθένος για την απόσυρσή τους. Προστατέψτε την εταιρεία σας σταματώντας το πρόβλημα πριν ξεκινήσει.

Οι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών
Οι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών

Οι hackers δεν διαφέρουν πολύ από τους ληστές τραπεζών. Και οι δύο χρειάζονται αναγνώριση για να πετύχουν. Την παίρνουν μετακινούμενοι πλευρικά στον οργανισμό σας. Αφού συλλάβουν ένα σύστημα, οι εγκληματίες μπορούν να μετακινηθούν στο επόμενο και στο μεθεπόμενο, ξεπερνώντας τις άμυνές σας και αναζητώντας μια διαδρομή προς τα πιο σημαντικά δεδομένα σας. Βεβαίως, η παραβίαση του λογαριασμού ενός διαχειριστή για αποστολή και παραλαβή ενδέχεται να μην αποφέρει θησαυρό με τη μορφή εμπιστευτικών πληροφοριών, κλιμάκωσης προνομίων ή πλευρικής μετακίνησης. Αλλά αν οι hackers μπορούν να έχουν πρόσβαση σε κάποιον στον χρηματοοικονομικό όμιλο, στην ανάπτυξη ή ακόμα και στον εκτελεστικό βοηθό του Διευθύνοντος Συμβούλου, τότε έχουν βρει μια διαδρομή προς ευαίσθητο υλικό.

Σε ορισμένες εταιρείες, ένας διαχειριστής που έχει διαπιστευτήρια για ένα τμήμα ενός δικτύου μπορεί να αποκτήσει αυτόματα πρόσβαση σε ένα άλλο. Είναι μια συνταγή για καταστροφή της κυβερνοασφάλειας. Εάν δεν υπάρχει πιεστική ανάγκη να έχει πρόσβαση εκεί, τότε προστίθεται μια άλλη πύλη για επίθεση.

Δείτε επίσης: Ubisoft: Τι γνωρίζουμε για το πρόσφατο περιστατικό κυβερνοασφάλειας;

Μια λύση είναι να υπάρχει διάκενο αέρα, που σημαίνει ότι δεν υπάρχει άμεση σύνδεση μεταξύ ενός μέρους του δικτύου σας και ενός άλλου. Στη συνέχεια, το προληπτικό λογισμικό προσθέτει μια δεύτερη προμαχώνα, επιτρέποντας προσαρμογές εκείνη την στιγμή. Όταν εντοπιστεί μια επίθεση στην κυβερνοασφάλεια, αυτόματα αδειάζει κρίσιμα δεδομένα, απομονώνοντας δεδομένα που δεν έχετε την πολυτέλεια να χάσετε.

Οι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών
Οι 3 πιο επικίνδυνες τρύπες στην κυβερνοασφάλεια των εταιρειών

Έχετε ήδη ένα σχέδιο αντιμετώπισης εισβολών στην κυβερνοασφάλεια. Πόσο φρέσκο ​​είναι; Εάν δεν έχετε κάνει ασκήσεις – σκηνοθετώντας διάφορα επίπεδα επίθεσης για να ελέγξετε για τρωτά σημεία – πιθανότατα διατρέχετε κίνδυνο. Καθώς οι τρόποι επίθεσης αλλάζουν, πρέπει να γνωρίζετε πόσο αποτελεσματικά μπορούν να προσαρμοστούν οι άμυνές σας. Πόσο γρήγορα μπορείτε να ανταποκριθείτε; Ποιος είναι υπεύθυνος για τον τερματισμό των συστημάτων; Ποιος χρειάζεται να ενημερώνεται σε διάφορα επίπεδα για μια παραβίαση;

Κάποτε λάβαμε μια κλήση από μια εταιρεία ιατρικής τεχνολογίας του Fortune 500 με μια επίθεση κυβερνοασφάλειας σε εξέλιξη. Η προνομιακή κλιμάκωση και η πλευρική κίνηση συνέβαιναν σε ταχύτητες δικτύου: Μόλις ένα σύστημα αποκαταστάθηκε, τέθηκε ξανά σε κίνδυνο, κυριολεκτικά σε χιλιοστά του δευτερολέπτου. Την ίδια ώρα, συναγερμοί χτυπούσαν σε ολόκληρο το δίκτυο, με δεκάδες χιλιάδες συστήματα να διακυβεύονται. Το σχέδιο αντιμετώπισης περιστατικών απλά δεν μπορούσε να συμβαδίσει.

Οι hackers συνεχίζουν να κλιμακώνουν το παιχνίδι τους γράφοντας νέα ransomware και ξεσκονίζοντας παλιά κόλπα που πιστεύαμε ότι είχαν αντιμετωπιστεί. Οι CIO και οι CISO απαντούν ρίχνοντας το πιο πρόσφατο λογισμικό εναντίων των απειλών και εφαρμόζοντας νέες δράσεις. Ωστόσο, ο πραγματικός κίνδυνος βρίσκεται στον εφησυχασμό. Μερικές φορές αξίζει να επιστρέψετε στα βασικά της κυβερνοασφάλειας: Ελέγξτε την κλιμάκωση των προνομίων, αποτρέψτε την πλευρική κίνηση και μην σταματήσετε ποτέ να ενημερώνετε και να δοκιμάζετε σχέδια απόκρισης.

Ο χρόνος και τα χρήματα που επενδύει μια εταιρεία στην κυβερνοασφάλειά της σήμερα δεν είναι τίποτα σε σύγκριση με αυτό που έρχεται μετά από μια παραβίαση. Κανείς δεν θέλει να εξηγήσει στους πελάτες του γιατί οι προσπάθειές δεν ήταν αρκετές για να αντιμετωπίσουν ένα πρόβλημα.

Πηγή: venturebeat.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS