Die Unternehmen selbst mit Sicherheit outsmarting, während Angreifer leicht gemeinsamen Techniken verwenden

Die Unternehmen selbst mit Sicherheit outsmarting, während Angreifer leicht gemeinsamen Techniken verwenden

Bad Jungs gemeinsame Techniken verwenden, um Daten zu stehlen, während die Unternehmen auf ausgeklügelte Angriffe konzentrieren sich zu sehr, nach der zweiten jährlichen Hacker-Textbuch, basierend auf einer Analyse von fast 4 Millionen Verletzung Methoden.

Sicherheitsexperten sind herauszufinden, wie Angriffe von staatlich geförderten, fortschrittliche, hartnäckige Gegner zu blockieren, sagte Itzik Kotler, CTO und Mitgründer von Penetration Unternehmen SafeBreach , die den Bericht erstellt.

„Aber wenn man sich den verschiedenen Hacks aussehen, sie sind alle von Nationalstaaten nicht durchgeführt“, sagte er. „Sie sind von Script-Kiddies und Cyber-Kriminellen durchgeführt.“

In der Tat, während Penetrationstests Durchführung im Auftrag seiner Kunden gefunden SafeBreach dass alte Bekannte äußerst wirksam sind.

AUCH CSO : The Illustrated Guide to Sicherheit

Es gibt nur wenige Gegner geschickt genug Null Tage zu schaffen. Die Mehrheit der Angreifer nutzen und gemeinsame Techniken wiederverwenden -.. Das ist genau das, was SafeBreach tat, als seine Penetrationstests ausgeführt

Unternehmensumgebungen typischerweise viele Exfiltration Kanäle angeboten, darunter HTTP, IRC, SIP und Syslogs

nehmen wir zum Beispiel, Internet Relay Chat, die zurückgeht, bevor das Web erfunden wurde.

„Es überhaupt nicht anspruchsvoll ist“, sagte er. „Und nach unserem Wissen, hat es keinen Mehrwert. Aber es kann immer noch eine Verbindung aus einem Unternehmen zu initiieren und tragen Daten verwendet werden.“

Syslogs sind Ereignisprotokolle von Netzwerk- und Sicherheitsprodukte geschickt externe Aggregatoren für die Konsolidierung und Analyse – und sind in der Regel nicht durch Sicherheit geprüft. Sie sollten auf bestimmte Server beschränken, verschlüsselt oder über einen VPN-Tunnel gesendet.

Simiarly, SIP, die für Voice-over-IP-Kommunikationssitzungen verwendet wird, auf bestimmte beschränkt werden, vorher identifizierten Server.

und HTTP ist die häufigste Art von ausgehenden Datenverkehr, und ist die einfachste Protokoll Vorteil, nach SafeBreach zu nehmen. Diese Mitteilungen müssen von Data Loss Prevention-Plattformen überwacht und kontrolliert werden.

Wenn es darum geht, in ein Unternehmen in erster Linie Unternehmen sind noch nicht viele gemeinsame Ansätze Sperren.

Zum Beispiel waren ausführbare Dateien in Anlagen in einem Viertel aller Versuche erfolgreich. Microsoft Office-Makros und Visual Basic Scripts So waren

Und eine der ältesten Tricks im Buch -. Verschlüsselten Zip-Dateien über HTTP heruntergeladen – noch funktioniert

Die Arten von Dateien. sollte durch die Politik oder kontrolliert durch Firewalls der nächsten Generation beschränkt werden, empfiehlt SafeBreach.

und die fünf erfolgreichsten Malware-Kits um für ein Jahr oder mehr, darunter Citadel, Dridex, Hesperbot, SpyEye und Cryptolocker gewesen .

Schließlich war menschliches Versagen ein häufiges Problem. Die schädlichsten Fehler war Fehlkonfiguration Malware Sandkästen und Proxies. Zum Beispiel Sandkästen oft zu decken alle Ports, Protokolle, Dateiformate und verschlüsselten Datenverkehr wurden nicht eingerichtet. Und falsch konfigurierte Proxies Angreifer erlauben seitlich zu bewegen, in Unternehmensnetzwerken.

Diese Geschichte, „Die Unternehmen selbst mit Sicherheit outsmarting, während Angreifer leicht gemeinsamen Techniken verwenden“ wurde ursprünglich von CSO veröffentlicht.

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.