SIMonline

Сервис приема & отправки SMS

Атаки внутри ИТ-сетей

84   |     /   Security
Атаки внутри ИТ-сетей
Согласно новому отчету, опубликованному Vectra, существует ключевое различие между атаками, которые исследуют ИТ-сети для информации о критической инфраструктуре и те атаки, которые фактически нацелены на промышленные системы управления (ICS). В докладе Spotlight 2018 по энергетике и коммунальным предприятиям было обнаружено, что большинство кибер-атак на энерго- и коммунальные предприятия происходят и преуспевают внутри корпоративных ИТ-сетей, а не в критической инфраструктуре.


 виртуальные симкарты

Согласно этим выводам, обнаружение скрытых угроз в ИТ-сетях предприятия до того, как злоумышленники смогут шпионить, распространять и красть, становится все более критическим, согласно отчету. Атакующие выбирают время и тщательно проводят агитационные кампании, чтобы они происходили в течение нескольких месяцев.

В результате анализа конкретных действий злоумышленников в недавних кампаниях, используемых для кражи важной информации ICS, в отчете было обнаружено, что «в нескольких случаях участники угроз обращались к рабочим станциям и серверам в корпоративной сети, которые содержали данные, выводимые из ICS в зданиях по производству энергии. Это связано с подозрительным администратором и подозрительным поведением учетной записи Kerberos».

Часто длительные несколько месяцев, эти медленные, спокойные разведывательные миссии включают наблюдение за поведением оператора и создание уникального плана атаки. Исследование выявило, что удаленные злоумышленники закрепились в сетях с энергетическими и коммунальными услугами, создавая вредоносное ПО для кражи административных учетных данных. Внутри они используют административные соединения и протоколы для проведения разведки и распространения в поперечном направлении в поисках конфиденциальных данных о промышленных системах управления.

«Скрытое злоупотребление административными полномочиями предоставляет злоумышленникам неограниченный доступ к критическим инфраструктурным системам и данным», - сказал Дэвид Монахан, управляющий научными руководителями по вопросам безопасности и управления рисками в Enterprise Management Associates. «Это одна из наиболее важных областей риска в жизненном цикле кибер-атаки».

В отчете, основанном на наблюдениях и данных, опубликованных в Black Hat Conference Edition о поведении пользователей атаки, также было обнаружено, что во время фазы атаки с командами и контролем было обнаружено 194 вредоносных поведения внешнего удаленного доступа на 10 000 хост-устройств и рабочих нагрузок, Также в каждом из 10 000 хост-устройств и рабочих нагрузок было обнаружено 314 боковых движений атаки. И на заключительном этапе жизненного цикла атаки на этапе 10000 хост-устройств и рабочих нагрузок было обнаружено фазу экстрафильтрации 293 поведения контрабандистов данных.


Похожие новости


Что ожидать от VPN в 2020 году

Десять лет назад мало кто знал о виртуальных частных сетях. Сегодня все знают о VPN важности и жизнеспособности. Неудивительно, что это растущий рынок, и он готов продолжить свою восходящую тенденцию в ближайшие годы.

7 грехов использования интернета на работе

Согласно данным нового исследования, почти четыре из пяти специалистов по технологиям считают, что сотрудники подвергли свои компании риску, не сумев действовать безопасно в Интернете.

Аутентификация вопроса-ответа

В информационной безопасности аутентификация с запросом-ответом является типом протокола аутентификации, в котором один объект представляет проблему или вопрос, а другой объект предоставляет действительный ответ для аутентификации. Аутентификация запроса-ответа - это метод аутентификации, используемый для подтверждения личности пользователя или другого объекта...



SIMONLINE.SU

Это не только сервис приема и отправки СМС сообщений на виртуальные номера, но еще и туториал по безопасности пользователей в современном мире, новинки разработок в IT сфере, безопасность в социальных сетях, свежие программы и уроки упрощающие нашу жизнь. Так же и другие вопросы встречающиеся у рядового пользователя. Простыми словами, каждый пользователь найдет для себя что то интересное или ответы на свои вопросы.

SIMonline © 2020

All rights reserved