spot_img
25 ноября, 2024
ДомойТелекомСтатьиКаждая третья кибератака в 2019 году совершалась с применением легитимных инструментов

Каждая третья кибератака в 2019 году совершалась с применением легитимных инструментов

В почти трети кибератак (30%), к расследованию которых привлекалась «Лаборатория Касперского» в 2019 году, были задействованы легитимные инструменты удаленного управления и администрирования*. Это позволяет злоумышленникам долго скрывать следы своей деятельности. Так, в среднем атака, проводимая с целью кибершпионажа и кражи конфиденциальных данных, длилась 122 дня.

Самый распространенный инструмент — PowerShell (применялся в каждой четвертой атаке). Этот мощный инструмент администрирования может быть использован с разными целями: от сбора данных до управления вредоносным ПО. В 22% атак использовалась утилита PsExec, предназначенная для запуска программ на удаленных компьютерах. Замыкает топ-3 инструмент SoftPerfect Network Scanner, предназначенный для сканирования сетей. Он использовался в 14% атак.

Применение злоумышленниками легитимных инструментов усложняет процесс обнаружения их деятельности, ведь с помощью подобного ПО могут выполняться и рядовые задачи, и несанкционированные действия. Однако иногда характер активности определяется достаточно быстро, например, в случае атак программ-вымогателей, когда для шифрования используются легальные утилиты, но ущерб виден невооруженным взглядом.

«Чтобы как можно дольше скрывать свои действия в скомпрометированной сети, атакующие часто используют легитимное ПО, предназначенное для выполнения задач системного администрирования и диагностики. Эти инструменты применяются злоумышленниками для сбора информации о корпоративных сетях и дальнейшего перемещения по сети, внесения изменений в настройки ПО и оборудования или выполнения вредоносных действий, например шифрования данных. Полностью отказаться от подобных программ невозможно по многим причинам, однако, если применять необходимые политики безопасности и системы мониторинга, то подозрительную активность в сети и сложные атаки можно обнаруживать на ранних стадиях», — комментирует Константин Сапронов, руководитель отдела оперативного решения компьютерных инцидентов «Лаборатории Касперского».

Чтобы своевременно детектировать атаки с использование легитимных инструментов и реагировать на них, помимо прочих мер, организациям следует запланировать внедрение EDR-решения с MDR-сервисом. Результаты теста MITRE ATT&CK Round 2 Evaluation, в рамках которого анализируются разные решения, включая Kaspersky Endpoint Detection and Response и сервис Kaspersky Managed Protection, могут помочь компаниям выбрать EDR-продукты, наилучшим образом соответствующие потребностям организации. Результаты этого теста подтверждают, что для полноценной защиты необходимо всестороннее решение, сочетающее полностью автоматизированный многоуровневый защитный продукт и сервис ручного поиска угроз.

Чтобы минимизировать вероятность использования легитимных инструментов для совершения кибератак, «Лаборатория Касперского» рекомендует:

  • ограничить доступ к инструментам удаленного управления с внешних IP-адресов и убедиться в том, что доступ к интерфейсам удаленного контроля может быть осуществлен с ограниченного количества конечных устройств;
  • ввести строгую политику паролей для всех IT-систем и мультифакторную аутентификацию;
  • предоставлять учетные записи с высокими привилегиями только тем пользователям, которым они действительно нужны для выполнения рабочих задач.

Более детально с отчетом можно ознакомиться на странице: https://securelist.com/incident-response-analyst-report-2019/97974/.

*Данные отчета «Лаборатории Касперского» о результатах анализа инцидентов безопасности.

НОВОСТИ ПО ТЕМЕ

СОЦИАЛЬНЫЕ СЕТИ

11,989ФанатыМне нравится
1,015ЧитателиЧитать
3,086ЧитателиЧитать
714ПодписчикиПодписаться
- Реклама -