Trace Id is missing
Преминаване към основното съдържание
Участник в Insider за защита

Самоличността е новото бойно поле

Мъж и жена седят на маса и използват лаптоп.

Cyber Signals Издание 1: Получете прозрения за развиващите се киберзаплахи и какви стъпки да предприемете, за да защитите по-добре вашата организация.

Съществува опасно несъответствие между протоколите за сигурност на повечето организации и заплахите, пред които са изправени. Въпреки че нападателите се опитват да проникнат в мрежите със сила, предпочитаната от тях тактика е по-проста: отгатване на слаби пароли за вход. Основни мерки като многофакторното удостоверяване на автентичността са ефективни срещу 98% от атаките, но само 20% от организациите ги прилагат изцяло (Отчет за дигитална защита на Microsoft, 2021 г.).

В брой 1 ще научите за актуални тенденции в областта на сигурността и препоръки от изследователи и експерти на Microsoft, включително:

  • Кой  разчита на атаки, базирани на пароли и идентичност.
  • Какво да направите, за да противодействате на атаките, включително стратегии за крайните точки, електронната поща и идентичността.
  • Кога  да дадете приоритет на различните мерки за сигурност.
  • Къде  в мрежите навлизат и се разпространяват щамове на рансъмуер и как да ги спрем.
  • Защо  защитата на самоличността остава най-голямата причина за безпокойство - но е и най-голямата възможност да подобрите сигурността си.

Извършители, насочвани от държава удвояват усилията си просто да заграбят градивните елементи на идентичността

Кибератаките от страна на извършители, насочвани от държава се увеличават. Въпреки огромните си ресурси тези недоброжелатели често разчитат на прости тактики за кражба на лесно отгатваеми пароли. По този начин те могат да получат бърз и лесен достъп до сметките на клиентите. В случай на корпоративни атаки проникването в мрежата на дадена организация позволява на извършители, насочвани от държава да получат опорна точка, която могат да използват, за да се придвижат по вертикала към сходни потребители и ресурси или по хоризонтала, получавайки достъп до по-ценни идентификационни данни и ресурси.

Насочен фишинг, атаки със социално инженерство и широкомащабно атаки с "пръскане с пароли" са основни тактики, използвани от извършители, насочвани от държава за кражба или отгатване на пароли. Microsoft придобива представа за уменията и успехите на нападателите, като наблюдава в какви тактики и техники инвестират и какви успехи постигат. Ако потребителските идентификационни данни се управляват лошо или се оставят уязвими без важни защитни мерки като многофакторно удостоверяване (MFA) и функции без парола, националните държави ще продължат да използват същите прости тактики.

Необходимостта да се наложи приемането на MFA или да се премине към работа без парола не може да бъде преувеличена, тъй като простотата и ниската цена на атаките, фокусирани върху идентичността, ги правят удобни и ефективни за участниците. Макар че MFA не е единственият инструмент за управление на идентичността и достъпа, който организациите трябва да използват, той може да представлява мощно средство за възпиране на атаки.

Злоупотребата с пълномощията е характерна за NOBELIUM, противник на ационалната държава, свързан с Русия. Други недоброжелатели обаче, като свързаната с Иран DEV 0343, също разчитат на атака с "пръскане с пароли". Активността на DEV-0343 е наблюдавана в отбранителни компании, произвеждащи радари от военен клас, технологии за безпилотни самолети, сателитни системи и комуникационни системи за спешно реагиране. По-нататъшната дейност е насочена към регионални входни пристанища в Персийския залив, както и към няколко компании за морски и товарен транспорт с бизнес насоченост в Близкия изток.
Разбивка на кибератаките, основани на идентичност, инициирани от Иран
В периода между юли 2020 г. и юни 2021 г. страните, към които Иран е насочил най-много удари, са Съединените щати (49%), Израел (24%) и Саудитска Арабия (15%). Научете повече за това изображение на страница 4 в пълния отчет

Размер на организацията:

Разрешаване на многофакторното удостоверяване: По този начин те намаляват риска от попадане на пароли в чужди ръце. Още по-добре е да елиминирате паролите изцяло, като използвате MFA без парола.
Права на акаунта за проверка: Ако бъдат превзети, акаунтите за привилегирован достъп се превръщат в мощно оръжие, което нападателите могат да използват за получаване на по-голям достъп до мрежи и ресурси. Екипите по сигурността трябва често да проверяват привилегиите за достъп, като използват принципа на най-малките привилегии, за да позволят на служителите да си вършат работата.
Преглед, подсилване и наблюдение на всички администраторски акаунти на наемателите: Екипите по сигурността трябва да прегледат обстойно всички потребители на администратор на клиент или акаунти, свързани с делегирани административни привилегии, за да проверят автентичността на потребителите и дейностите. След това те трябва да деактивират или премахнат всички неизползвани делегирани административни привилегии.
Създаване и прилагане на базово ниво на сигурност за намаляване на риска: Националните държави играят дългосрочно и разполагат с необходимите средства, воля и мащаб, за да разработват нови стратегии и техники за нападение. Всяка инициатива за укрепване на мрежата, забавена поради пропускателната способност или бюрокрацията, работи в тяхна полза. Екипите по сигурността трябва да дадат приоритет на прилагането на практики за нулево доверие, като например MFA и обновяване без парола . Те могат да започнат с привилегировани акаунти, за да получат бърза защита, след което да я разширят на постепенни и непрекъснати етапи.

Рансъмуерът доминира в съзнанието, но само няколко щама са доминиращи

Изглежда, че преобладаващото мнение е, че има огромен брой нови заплахи от типа рансъмуер, които надхвърлят възможностите на защитниците. Анализът на Microsoft обаче показва, че това не е вярно. Съществува и схващането, че определени групи за рансъмуер са една монолитна структура, което също е погрешно. Това, което съществува, е киберпрестъпна икономика, в която различните участници в стоковите вериги за атаки правят съзнателен избор. Те се ръководят от икономически модел за максимизиране на печалбата въз основа на това как всеки от тях използва информацията, до която има достъп. Графиката по-долу показва как различни групи се възползват от различни стратегии за кибератаки и информация от пробиви на сигурността на данните.

Средни цени за различни услуги в областта на киберпрестъпността
Средни цени на услугите за продажба на киберпрестъпления. Цените на наетите атакуващи започват от 250 USD на задача. Цената на комплектите за рансъмуер е 66 USD или 30% от печалбата. Цените на компрометираните устройства започват от 13 цента на компютър и 82 цента на мобилно устройство. Насочения фишинг под наем варира от 100 до 1000 USD. Средната цена на откраднатите двойки потребителски имена и пароли започва от 97 цента на 1000. Научете повече за това изображение на страница 5 в пълния отчет  

Въпреки това, независимо от броя на рансъмуерите и техните разновидности, те се свеждат до три входни вектора: груба сила на протокола за отдалечен работен плот (RDP), уязвими системи, насочени към интернет, и фишинг. Всички тези вектори могат да бъдат намалени с подходяща защита на паролата, управление на идентичността и актуализации на софтуера в допълнение към цялостен набор от инструменти за сигурност и съответствие. Даден вид рансъмуер може да се разпространи само когато получи достъп до идентификационни данни и възможност за разпространение. Оттам нататък, дори и да става дума за известен щам, той може да нанесе много щети.

Изследване на извършителите, представляващи заплаха от първоначалния достъп до страничното движение в системата
Пътят на поведение на извършителя, представляващ заплаха след пробив в системата - от първоначалната точка за достъп до кражба на идентификационни данни и страничното движение в системата. Проследява устойчив път за завладяване на акаунти и придобиване на полезен товар за рансъмуер. Научете повече за това изображение на страница 5 в пълния отчет

Екипите по сигурността трябва да:

Разберете, че рансъмуерът процъфтява благодарение на данни по подразбиране или компрометирани идентификационни данни: В резултат на това екипите по защитата трябва да ускорят защитните мерки, като например въвеждането на MFA без парола за всички потребителски акаунти и приоритизирането на изпълнителни, администраторски и други привилегировани роли.
Идентифицирайте как да откриете предупредителните аномалии навреме, за да действате: Подготвените влизания в системата, движението на файловете и други действия, които въвеждат рансъмуер, могат да изглеждат неописани. Въпреки това екипите трябва да следят за аномалии и да действат бързо по тях.
Имайте план за реагиране на рансъмуер и провеждайте учения за възстановяване: Живеем в ерата на облачното синхронизиране и споделяне, но копията на данни са различни от цели ИТ системи и бази данни. Екипите трябва да визуализират и практикуват как изглеждат пълните възстановявания.
Управлявайте сигналите и действайте бързо за смекчаване на последиците: Въпреки че всички се страхуват от атаки с рансъмуер, основният фокус на екипите по защита трябва да бъде върху укрепването на слабите конфигурации за сигурност, които позволяват успешното провеждане на атаката. Те трябва да управляват конфигурациите за сигурност, така че да се реагира правилно на сигналите и откритията.
Крива на разпределение на защитата, показваща как основната хигиена на сигурността предпазва от 98% от атаките
Защитете се от 98% от атаките, като използвате антивирусен софтуер, прилагате достъп с най-малки привилегии, активирате многофакторно удостоверяване, актуализирате версиите и защитавате данните. Останалите 2 % от кривата на звънец включват атаки с отклонения. Научете повече за това изображение на страница 5 в пълния отчет
Получете допълнителни насоки от Кристофър Глиър , главен ръководител на Набор от ресурси на Microsoft срещу заплахи, за това как да защитите идентичността.

Получаване на информация и блокиране на заплахи чрез използване на над 24 трилиона сигнала дневно

Заплахи към крайни точки:
Microsoft Defender за крайна точка блокира повече от 9,6 милиарда малуерни заплахи, насочени към устройства на корпоративни и потребителски клиенти, между януари и декември 2021 г.
Заплахи, свързани с електронна поща:
Microsoft Defender за Office 365 блокира повече от 35,7 милиарда фишинг и други зловредни електронни съобщения, насочени към корпоративни и потребителски клиенти, между януари и декември 2021 г.
Заплахи за самоличността:
Между януари и декември 2021 г. Microsoft (Azure Active Directory) открива и блокира над 25,6 милиарда опита за превземане на акаунти на корпоративни клиенти чрез грубо насилване на откраднати пароли.

Методология: За моментните данни платформите на Microsoft, включително Defender и Azure Active Directory, предоставиха анонимни данни за активността на заплахите, като опити за влизане с груба сила, фишинг и други злонамерени имейли, насочени към предприятия и потребители, и атаки със злонамерен софтуер между януари и декември 2021 г. Допълнителните прозрения са от 24 трилиона ежедневни сигнала за защита, получени в Microsoft, включително облака, крайните точки и интелигентните периферни устройства. Силните данни за удостоверяване съчетават MFA и защита без парола.

Сродни статии

Cyber Signals Издание 2: Икономика на изнудването

Научете от експертите на първа линия за развитието на рансъмуера като услуга. От програми и полезен обем до достъп до брокери и съдружници, научете за инструментите, тактиките и целите, които киберпрестъпниците предпочитат, и получете указания, които ще ви помогнат да защитите организацията си.

В защита на Украйна: Първи поуки от кибервойната

Последните констатации в продължаващите ни усилия за разузнаване на заплахите по време на войната между Русия и Украйна, и поредица от заключения от първите четири месеца засилват необходимостта от постоянни и нови инвестиции в технологии, данни и партньорства в подкрепа на правителствата, компаниите, неправителствените организации и университетите.

Профил на експерта: Кристофър Глайър

Като главен ръководител на отдела за Набор от ресурси на Microsoft срещу заплахи с фокус върху рансъмуер в Центъра за набор от ресурси на Microsoft срещу заплахи (MSTIC) Кристофър Глиър е част от екипа, който проучва как най-напредналите извършители, представляващи заплаха получават достъп и използват системи.