Hlavní navigace

Na co si dát pozor? Máme seznam aktuálně využívaných metod kyberútoků

1. 7. 2024
Doba čtení: 3 minuty

Sdílet

 Autor: CIO.cz s využitím DALL-E
V posledních měsících útočníci zneužívají především „Cat-Phishing“, falešné faktury, či legitimní mechanismus BITS používaný programátory a administrátory.

Nejnovější bezpečnostní zpráva HP Wolf Security Threat Insights Report ukazuje, že útočníci spoléhají na otevřené přesměrování, návnady na faktury po splatnosti a techniky Living-off-the-Land (LotL), aby proklouzli podnikovou obranou. 

HP Knowledge HUB pro moderní firemní IT

NOVINKA Navštivte novou speciální on-line zónu CIO Business Worldu, kde vám ve spolupráci s HP budeme průběžně radit, jak snadno a bezpečně pracovat na cestách, jak si usnadnit život používám správných nástrojů, jak zvládnout přechod z kanceláří domů a zase nazpátek a jak se přitom chovat ekologicky.

Pomoc a inspiraci pro moderní IT najdete v našem HP Knowledge HUBu.

Zpráva poskytuje analýzu reálných kybernetických útoků a pomáhá organizacím držet krok s nejnovějšími technikami, které kyberzločinci používají k vyhýbání se detekci a prolomení počítačů v rychle se měnícím prostředí kyberzločinu.

Na základě analýzy dat z milionů zařízení běžících na HP Wolf Security zjistili výzkumníci HP následující:

  • Útočníci využívají otevřené přesměrování uživatele, tzv. „Cat-Phishing“: v pokročilé kampani WikiLoader útočníci využili k obcházení detekčních systémů otevřeného přesměrování na webových stránkách. Uživatelé byli nasměrováni na důvěryhodné stránky, často prostřednictvím reklamních formátů, a poté byli přesměrováni na škodlivé stránky – což uživatelům téměř znemožňovalo detekci změny.
  • Život v „pozadí“: několik kampaní zneužilo službu Windows Background Intelligent Transfer Service (BITS) – legitimní mechanismus používaný programátory a systémovými administrátory pro stahování nebo nahrávání souborů na webové servery a sdílené složky. Technika „Living-off-the-Land“ tak pomohla útočníkům zůstat neodhaleni, protože použili službu BITS k downloadu škodlivých souborů.
  • Falešné faktury vedoucí k útokům pomocí HTML: HP identifikovalo útočníky, kteří maskovali malware uvnitř HTML souborů vydávaných za faktury od dodavatelů. Ty po otevření ve webovém prohlížeči spustily řetězec událostí, při nichž byl nasazen open-source malware AsyncRAT. Zajímavé je, že útočníci věnovali malou pozornost designu návnady, což naznačuje, že útok byl vytvořený s minimální investicí času a zdrojů.

Patrick Schläpfer, hlavní výzkumník hrozeb v týmu výzkumu hrozeb společnosti HP Wolf Security, to komentuje následovně: „Zacílení na firmy pomocí falešných faktur je jedním z nejstarších triků, ale může být stále velmi účinné, a tedy lukrativní. Zaměstnanci finančních oddělení jsou zvyklí přijímat faktury e-mailem, takže je pravděpodobnější, že je otevřou. Pokud jsou útočníci úspěšní, mohou rychle zpeněžit získaný přístup prostřednictvím prodeje kybernetickým brokerům nebo nasazením ransomwaru.“

Notebooky s AI nově definují schopnosti výkonného pracovního počítače Přečtěte si také:

Notebooky s AI nově definují schopnosti výkonného pracovního počítače

Díky Izolací hrozeb, které se vyhnuly detekčním nástrojům, ale stále umožňují bezpečné „odpálení“ malwaru, získává HP Wolf Security konkrétní přehled o nejnovějších technikách používaných kyberzločinci. Dosud uživatelé HP Wolf Security klikli na více než 40 miliard e-mailových příloh, webových stránek a stažených souborů bez hlášených narušení. Zpráva podrobně popisuje, jak kyberzločinci mění metody útoků, aby obešli bezpečnostní politiky a nástroje pro detekci. 

Aktuální data ukazují že:

  • Nejméně 12 % e-mailových hrozeb identifikovaných nástrojem HP Sure Click obešlo jeden nebo více skenerů na e-mailových branách.
  • Nejčastějšími vektory hrozeb byly v posledním čtvrtletí přílohy e-mailů (53 %), stahování z prohlížečů (25 %) a další vektory infekce, jako jsou vyměnitelná úložiště (například USB flash disky) a sdílené soubory (22 %).
  • V tomto čtvrtletí spoléhalo nejméně 65 % hrozeb spojených s dokumenty na spuštění kódu, nikoli na makra.
Jak zajistit klíčovou věc pro práci na moderním pracovišti – bezpečnost Přečtěte si také:

Jak zajistit klíčovou věc pro práci na moderním pracovišti – bezpečnost

Ian Pratt globální šéf bezpečnosti osobních systémů v HP Inc., k tomu říká: „Techniky využívající existující legitimní nástroje odhalují základní nedostatky přístupu spočívajícího ve spoléhání se pouze na detekci. Protože útočníci používají legitimní nástroje, je obtížné odhalit hrozby, aniž by se objevilo mnoho falešných poplachů. 

soutez_casestudy

Omezení hrozeb poskytuje ochranu i tehdy, když detekce selže; zabraňuje úniku nebo zničení uživatelských dat či přihlašovacích údajů a brání setrvání útočníků v systému. Proto by organizace měly přistupovat k bezpečnosti systematicky a komplexně, izolovat a omezovat vysoce rizikové aktivity, což povede ke zúžení možností pro útočníky.“

Bezpečnostní řešení HP Wolf Security spouští rizikové úkoly v izolovaných, hardwarem vynucených, jednorázových virtuálních strojích běžících na koncových zařízeních, čímž chrání uživatele, aniž by omezovala jejich produktivitu. Dále zachytává podrobné stopy pokusů o infekci. Technologie izolace aplikací od HP tak  zmírňuje hrozby, které se vyhnou jiným bezpečnostním nástrojům, a poskytuje tak jedinečný vhled do technik narušení a chování útočníků.

 

CIO Business World si můžete objednat i jako klasický časopis (v tištěné i v digitální podobně) Věnujeme se nejnovějším technologiím a efektivnímu řízení podnikové informatiky. Přinášíme nové ekonomické trendy a analýzy a zejména praktické informace z oblasti podnikového IT se zaměřením na obchodní a podnikatelské přínosy informačních technologií. Nabízíme možná řešení problémů spojených s podnikovým IT v období omezených rozpočtů. Naší cílovou skupinou je vyšší management ze všech odvětví ekonomiky.

Byl pro vás článek přínosný?