Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Οικονομικά του εκβιασμού

Ένας λευκός λαβύρινθος με πολύχρωμους κύκλους και κουκκίδες

Cyber Signals Τεύχος 2: Το νέο επιχειρηματικό μοντέλο του ransomware

Ενώ το ransomware συνεχίζει να είναι ένα θέμα που απασχολεί τα πρωτοσέλιδα, υπάρχει τελικά ένα σχετικά μικρό, συνδεδεμένο οικοσύστημα παικτών που καθοδηγεί αυτόν τον τομέα της οικονομίας του εγκλήματος στον κυβερνοχώρο. Η εξειδίκευση και η εδραίωση της οικονομίας του εγκλήματος στον κυβερνοχώρο έχει τροφοδοτήσει το ransomware ως υπηρεσία (RaaS) για να γίνει ένα κυρίαρχο επιχειρηματικό μοντέλο, επιτρέποντας σε ένα ευρύτερο φάσμα εγκληματιών, ανεξάρτητα από την τεχνική τους εμπειρογνωμοσύνη, να αναπτύξουν ransomware.
Πάνω από το 80 τοις εκατό των επιθέσεων ransomware μπορούν να εντοπιστούν σε κοινά σφάλματα διαμόρφωσης του λογισμικού και των συσκευών.1

Παρακολουθήστε την ψηφιακή ενημέρωση του Cyber Signals, όπου ο Vasu Jakkal, CVP της Ασφάλειας της Microsoft, παίρνει συνεντεύξεις από κορυφαίους ειδικούς σε θέματα πληροφοριών για απειλές, σχετικά με την οικονομία του ransomware και τον τρόπο με τον οποίο οι οργανισμοί μπορούν να προστατευτούν.

Ψηφιακή ενημέρωση: Προστασία από την οικονομία του ransomware

Το νέο επιχειρηματικό μοντέλο προσφέρει νέες ιδέες για τους αμυνόμενους

Ακριβώς όπως πολλές βιομηχανίες έχουν στραφεί προς τους υπεργολάβους για λόγους αποδοτικότητας, οι εγκληματίες του κυβερνοχώρου νοικιάζουν ή πωλούν τα εργαλεία ransomware για ένα μέρος των κερδών, αντί να εκτελούν οι ίδιοι τις επιθέσεις.

Το Ransomware ως υπηρεσία επιτρέπει στους εγκληματίες του κυβερνοχώρου να αγοράζουν πρόσβαση σε ωφέλιμα φορτία Ransomware και διαρροή δεδομένων, καθώς και σε υποδομές πληρωμών. Οι "συμμορίες" Ransomware είναι στην πραγματικότητα προγράμματα RaaS όπως το Conti ή το REvil, που χρησιμοποιούνται από πολλούς διαφορετικούς παράγοντες απειλής που εναλλάσσονται μεταξύ προγραμμάτων RaaS και ωφέλιμων φορτίων.

Το RaaS μειώνει το εμπόδιο εισόδου και αποκρύπτει την ταυτότητα των επιτιθέμενων πίσω από τα λύτρα. Ορισμένα προγράμματα έχουν 50+ "συνεργάτες", όπως αναφέρονται στους χρήστες της υπηρεσίας τους, με διαφορετικά εργαλεία, τεχνικές και στόχους. Ακριβώς όπως οποιοσδήποτε με αυτοκίνητο μπορεί να οδηγήσει για μια υπηρεσία συνεπιβατισμού, οποιοσδήποτε με φορητό υπολογιστή και πιστωτική κάρτα που είναι πρόθυμος να ψάξει στο dark web για εργαλεία δοκιμής διείσδυσης ή έτοιμο κακόβουλο λογισμικό μπορεί να ενταχθεί σε αυτή την οικονομία.

Αυτή η βιομηχανοποίηση του εγκλήματος στον κυβερνοχώρο έχει δημιουργήσει εξειδικευμένους ρόλους, όπως οι μεσίτες πρόσβασης που πωλούν πρόσβαση σε δίκτυα. Μια ενιαία παραβίαση συχνά περιλαμβάνει πολλούς εγκληματίες του κυβερνοχώρου σε διαφορετικά στάδια της εισβολής.

Τα κιτ RaaS είναι εύκολο να βρεθούν στο dark web και διαφημίζονται με τον ίδιο τρόπο που διαφημίζονται τα αγαθά στο διαδίκτυο.

Ένα κιτ RaaS μπορεί να περιλαμβάνει υποστήριξη εξυπηρέτησης πελατών, συνδυασμένες προσφορές, αξιολογήσεις χρηστών, φόρουμ και άλλα χαρακτηριστικά. Οι εγκληματίες του κυβερνοχώρου μπορούν να πληρώσουν μια καθορισμένη τιμή για ένα κιτ RaaS, ενώ άλλες ομάδες που πωλούν RaaS στο πλαίσιο του μοντέλου θυγατρικών λαμβάνουν ένα ποσοστό των κερδών.

Οι επιθέσεις ransomware περιλαμβάνουν αποφάσεις που βασίζονται σε ρυθμίσεις παραμέτρων δικτύων και διαφέρουν για κάθε θύμα, ακόμη και αν το ωφέλιμο φορτίο του ransomware είναι το ίδιο. Το Ransomware κορυφώνει μια επίθεση που μπορεί να περιλαμβάνει απόσπαση δεδομένων και άλλες επιπτώσεις. Λόγω της διασυνδεδεμένης φύσης της οικονομίας του εγκλήματος στον κυβερνοχώρο, φαινομενικά άσχετες εισβολές μπορούν να αλληλοσυμπληρώνονται. Το κακόβουλο λογισμικό Infostealer που κλέβει κωδικούς πρόσβασης και cookie αντιμετωπίζεται με λιγότερη σοβαρότητα, αλλά οι εγκληματίες του κυβερνοχώρου πωλούν αυτούς τους κωδικούς πρόσβασης για να επιτρέψουν άλλες επιθέσεις.

Αυτές οι επιθέσεις ακολουθούν ένα πρότυπο αρχικής πρόσβασης μέσω μόλυνσης από κακόβουλο λογισμικό ή εκμετάλλευσης μιας ευπάθειας και, στη συνέχεια, κλοπής διαπιστευτηρίων για την αύξηση των προνομίων και τη μετακίνηση πλευρικά. Η εκβιομηχάνιση επιτρέπει την πραγματοποίηση επιθέσεων ransomware με μεγάλη έκταση και αντίκτυπο από επιτιθέμενους χωρίς εξειδίκευση ή προηγμένες δεξιότητες. Από το κλείσιμο της Conti έχουμε παρατηρήσει αλλαγές στο τοπίο ransomware. Ορισμένες θυγατρικές που ανέπτυσσαν το Conti μετακινήθηκαν σε ωφέλιμα φορτία από καθιερωμένα οικοσυστήματα RaaS, όπως το LockBit και το Hive, ενώ άλλες αναπτύσσουν ταυτόχρονα ωφέλιμα φορτία από πολλαπλά οικοσυστήματα RaaS.

Νέα RaaS όπως το QuantumLocker και το Black Basta καλύπτουν το κενό που άφησε το κλείσιμο της Conti. Δεδομένου ότι το μεγαλύτερο μέρος της κάλυψης του Ransomware επικεντρώνεται στα ωφέλιμα φορτία και όχι στους δράστες, αυτή η αλλαγή ωφέλιμου φορτίου είναι πιθανό να προκαλέσει σύγχυση στις κυβερνήσεις, τις αρχές επιβολής του νόμου, τα μέσα ενημέρωσης, τους ερευνητές ασφάλειας και τους υπεύθυνους για την ασφάλεια, σχετικά με το ποιος βρίσκεται πίσω από τις επιθέσεις.

Η αναφορά στο ransomware μπορεί να φαίνεται σαν ένα ατελείωτο πρόβλημα κλιμάκωσης. Ωστόσο, η πραγματικότητα είναι ένα πεπερασμένο σύνολο δραστών που χρησιμοποιούν το σύνολο των τεχνικών.

Προτάσεις:

  • Δημιουργήστε την υγιεινή των διαπιστευτηρίων: Αναπτύξτε έναν λογικό κατακερματισμό δικτύου βασισμένο σε προνόμια που μπορούν να εφαρμοστούν παράλληλα με τον κατακερματισμό δικτύου για τον περιορισμό της πλευρικής κίνησης.
  • Έλεγχος έκθεσης διαπιστευτηρίων: Ο έλεγχος της έκθεσης των διαπιστευτηρίων είναι ζωτικής σημασίας για την πρόληψη των επιθέσεων ransomware και του εγκλήματος στον κυβερνοχώρο γενικότερα. Οι ομάδες ασφάλειας IT και οι SOC μπορούν να συνεργαστούν για να μειώσουν τα προνόμια των διαχειριστών και να κατανοήσουν το επίπεδο στο οποίο εκτίθενται τα διαπιστευτήριά τους.
  • Περιορισμός της ευάλωτης σε επιθέσεις περιοχής: Καθιερώστε κανόνες περιορισμού περιοχής ευάλωτης σε επιθέσει για την αποτροπή κοινών τεχνικών επίθεσης που χρησιμοποιούνται σε επιθέσεις ransomware. Στις επιθέσεις που παρατηρήθηκαν από διάφορες ομάδες δραστηριοτήτων που σχετίζονται με το ransomware, οι οργανισμοί με σαφώς καθορισμένους κανόνες μπόρεσαν να μετριάσουν τις επιθέσεις στα αρχικά τους στάδια, αποτρέποντας παράλληλα τη δραστηριότητα του πληκτρολογίου.

Οι εγκληματίες του κυβερνοχώρου προσθέτουν διπλό εκβιασμό στη στρατηγική επίθεσης

Το Ransomware υπάρχει για να αποσπάσει πληρωμή από το θύμα. Τα περισσότερα τρέχοντα προγράμματα RaaS διαρρέουν επίσης κλεμμένα δεδομένα, γνωστό ως διπλός εκβιασμός. Καθώς οι διακοπές λειτουργίας προκαλούν αντιδράσεις και η κυβερνητική αναχαίτιση των φορέων εκμετάλλευσης ransomware αυξάνεται, ορισμένες ομάδες εγκαταλείπουν το ransomware και επιδιώκουν την απόσπαση δεδομένων.

Δύο ομάδες που εστιάζουν στην απόσπαση είναι οι DEV-0537 (γνωστή και ως LAPSUS$) και η DEV-0390 (πρώην συνεργάτης της Conti). Οι εισβολές του DEV-0390 ξεκινούν από κακόβουλο λογισμικό, αλλά χρησιμοποιούν νόμιμα εργαλεία για να εξαφανίσουν δεδομένα και να εκβιάσουν πληρωμές. Χρησιμοποιούν εργαλεία δοκιμών διείσδυσης όπως το Cobalt Strike, το Brute Ratel C4 και το νόμιμο βοηθητικό πρόγραμμα απομακρυσμένης διαχείρισης Atera για να διατηρήσουν την πρόσβαση σε ένα θύμα. Το DEV-0390 θα κλιμακώσει τα προνόμια κλέβοντας διαπιστευτήρια, θα εντοπίσει ευαίσθητα δεδομένα (συχνά σε εταιρικούς διακομιστές αντιγράφων ασφαλείας και αρχείων) και θα στείλει τα δεδομένα σε μια τοποθεσία κοινής χρήσης αρχείων στο cloud, χρησιμοποιώντας ένα βοηθητικό πρόγραμμα δημιουργίας αντιγράφων ασφαλείας αρχείων.

Η DEV-0537 χρησιμοποιεί μια πολύ διαφορετική στρατηγική και τεχνική. Η αρχική πρόσβαση αποκτάται με την αγορά διαπιστευτηρίων στο εγκληματικό παρακράτος ή από υπαλλήλους στοχευμένων οργανισμών.

Προβλήματα

  • Κλεμμένοι κωδικοί πρόσβασης και μη προστατευμένες ταυτότητες
    Περισσότερο από το κακόβουλο λογισμικό, οι εισβολείς χρειάζονται διαπιστευτήρια για να επιτύχουν τον στόχο τους. Σχεδόν σε όλες τις επιτυχείς εφαρμογές ransomware, οι εισβολείς αποκτούν πρόσβαση σε προνομιακούς λογαριασμούς επιπέδου διαχειριστή που παρέχουν ευρεία πρόσβαση στο δίκτυο ενός οργανισμού.
  • Προϊόντα ασφαλείας που λείπουν ή είναι απενεργοποιημένα
    Σχεδόν σε κάθε περιστατικό ransomware που παρατηρήθηκε, τουλάχιστον ένα σύστημα που εκμεταλλεύτηκε η επίθεση είχε ελλιπή ή λάθος ρυθμισμένα προϊόντα ασφαλείας που επέτρεπαν στους εισβολείς να παραποιήσουν ή να απενεργοποιήσουν ορισμένες προστασίες.
  • Εφαρμογές με εσφαλμένη διαμόρφωση ή καταχρηστική χρήση
    Μπορεί να χρησιμοποιείτε μια δημοφιλή εφαρμογή για έναν σκοπό, αλλά αυτό δεν σημαίνει ότι οι εγκληματίες δεν μπορούν να την χρησιμοποιήσουν ως όπλο για έναν άλλο σκοπό. Πολύ συχνά, οι "παλαιές" ρυθμίσεις παραμέτρων σημαίνουν ότι μια εφαρμογή βρίσκεται στην προεπιλεγμένη κατάστασή της, επιτρέποντας σε οποιονδήποτε χρήστη ευρεία πρόσβαση σε ολόκληρους οργανισμούς. Μην παραβλέπετε αυτόν τον κίνδυνο ούτε να διστάζετε να αλλάξετε τις ρυθμίσεις της εφαρμογής από φόβο για διακοπή της λειτουργίας της.
  • Αργή ενημέρωση
    Είναι ένα κλισέ, όπως το "Φάε τα λαχανικά σου!" – αλλά πρόκειται για ένα κρίσιμο γεγονός: Ο καλύτερος τρόπος για να θωρακίσετε το λογισμικό είναι να το διατηρείτε ενημερωμένο. Ενώ ορισμένες εφαρμογές που βασίζονται στο cloud ενημερώνονται χωρίς καμία ενέργεια του χρήστη, οι εταιρείες πρέπει να εφαρμόζουν άμεσα τις διορθώσεις άλλων προμηθευτών. Το 2022 η Microsoft παρατηρεί ότι οι παλαιότερες ευπάθειες εξακολουθούν να αποτελούν πρωταρχικό παράγοντα των επιθέσεων.
  • Κλεμμένοι κωδικοί πρόσβασης και μη προστατευμένες ταυτότητες
    Περισσότερο από το κακόβουλο λογισμικό, οι εισβολείς χρειάζονται διαπιστευτήρια για να επιτύχουν τον στόχο τους. Σχεδόν σε όλες τις επιτυχείς εφαρμογές ransomware, οι εισβολείς αποκτούν πρόσβαση σε προνομιακούς λογαριασμούς επιπέδου διαχειριστή που παρέχουν ευρεία πρόσβαση στο δίκτυο ενός οργανισμού.
  • Προϊόντα ασφαλείας που λείπουν ή είναι απενεργοποιημένα
    Σχεδόν σε κάθε περιστατικό ransomware που παρατηρήθηκε, τουλάχιστον ένα σύστημα που εκμεταλλεύτηκε η επίθεση είχε ελλιπή ή λάθος ρυθμισμένα προϊόντα ασφαλείας που επέτρεπαν στους εισβολείς να παραποιήσουν ή να απενεργοποιήσουν ορισμένες προστασίες.
  • Εφαρμογές με εσφαλμένη διαμόρφωση ή καταχρηστική χρήση
    Μπορεί να χρησιμοποιείτε μια δημοφιλή εφαρμογή για έναν σκοπό, αλλά αυτό δεν σημαίνει ότι οι εγκληματίες δεν μπορούν να την χρησιμοποιήσουν ως όπλο για έναν άλλο σκοπό. Πολύ συχνά, οι "παλαιές" ρυθμίσεις παραμέτρων σημαίνουν ότι μια εφαρμογή βρίσκεται στην προεπιλεγμένη κατάστασή της, επιτρέποντας σε οποιονδήποτε χρήστη ευρεία πρόσβαση σε ολόκληρους οργανισμούς. Μην παραβλέπετε αυτόν τον κίνδυνο ούτε να διστάζετε να αλλάξετε τις ρυθμίσεις της εφαρμογής από φόβο για διακοπή της λειτουργίας της.
  • Αργή ενημέρωση
    Είναι ένα κλισέ, όπως το "Φάε τα λαχανικά σου!" – αλλά πρόκειται για ένα κρίσιμο γεγονός: Ο καλύτερος τρόπος για να θωρακίσετε το λογισμικό είναι να το διατηρείτε ενημερωμένο. Ενώ ορισμένες εφαρμογές που βασίζονται στο cloud ενημερώνονται χωρίς καμία ενέργεια του χρήστη, οι εταιρείες πρέπει να εφαρμόζουν άμεσα τις διορθώσεις άλλων προμηθευτών. Το 2022 η Microsoft παρατηρεί ότι οι παλαιότερες ευπάθειες εξακολουθούν να αποτελούν πρωταρχικό παράγοντα των επιθέσεων.

Ενέργειες

  • Εφαρμογή ελέγχου ταυτότητας ταυτοτήτων Επιβάλλετε έλεγχο ταυτότητας πολλών παραγόντων (MFA) σε όλους τους λογαριασμούς, δίνοντας προτεραιότητα στους ρόλους του διαχειριστή και άλλους ευαίσθητους ρόλους. Με ένα υβριδικό εργατικό δυναμικό, απαιτήστε MFA σε όλες τις συσκευές, σε όλες τις τοποθεσίες, ανά πάσα στιγμή. Ενεργοποιήστε τον έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης, όπως τα κλειδιά FIDO ή το Microsoft Authenticator, για εφαρμογές που το υποστηρίζουν.
  • Αντιμετώπιση τυφλών σημείων ασφαλείας
    Όπως και οι συναγερμοί καπνού, τα προϊόντα ασφαλείας πρέπει να εγκαθίστανται στους σωστούς χώρους και να ελέγχονται συχνά. Επαληθεύστε ότι τα εργαλεία ασφαλείας λειτουργούν στην πιο ασφαλή ρύθμιση παραμέτρων τους και ότι κανένα τμήμα του δικτύου δεν είναι απροστάτευτο.
  • Θωράκιση των πόρων με πρόσβαση από το internet
    Εξετάστε το ενδεχόμενο να διαγράψετε διπλές ή αχρησιμοποίητες εφαρμογές για να εξαλείψετε επικίνδυνες, αχρησιμοποίητες υπηρεσίες. Προσέξτε πού επιτρέπετε εφαρμογές απομακρυσμένης υπηρεσίας βοήθειας όπως το TeamViewer. Αυτά είναι γνωστός στόχος των παραγόντων απειλής για να αποκτήσουν ρητή πρόσβαση σε φορητούς υπολογιστές.
  • Διατήρηση των συστημάτων ενημερωμένων
    Κάντε την απογραφή λογισμικού μια συνεχή διαδικασία. Παρακολουθήστε τι εκτελείτε και δώστε προτεραιότητα στην υποστήριξη αυτών των προϊόντων. Χρησιμοποιήστε την ικανότητά σας να επιδιορθώνετε γρήγορα και πειστικά για να εκτιμήσετε πού είναι επωφελής η μετάβαση σε υπηρεσίες που βασίζονται στο cloud.

Κατανοώντας τη διασυνδεδεμένη φύση των ταυτοτήτων και των σχέσεων εμπιστοσύνης στα σύγχρονα τεχνολογικά οικοσυστήματα, στοχεύουν σε εταιρείες τηλεπικοινωνιών, τεχνολογίας, υπηρεσιών πληροφορικής και υποστήριξης ώστε να αξιοποιήσουν την πρόσβαση από έναν οργανισμό για να αποκτήσουν πρόσβαση σε δίκτυα συνεργατών ή προμηθευτών. Οι επιθέσεις εκβιασμού και μόνο καταδεικνύουν ότι οι υπεύθυνοι ασφαλείας δικτύων πρέπει να κοιτάξουν πέρα από το ransomware τελικού σταδίου και να παρακολουθούν στενά τη διαρροή δεδομένων και την πλευρική μετακίνηση.

Εάν ένας παράγοντας απειλής σχεδιάζει να εκβιάσει έναν οργανισμό για να κρατήσει τα δεδομένα του ιδιωτικά, το ωφέλιμο φορτίο του ransomware είναι το λιγότερο σημαντικό και λιγότερο πολύτιμο μέρος της στρατηγικής επίθεσης. Τελικά, είναι επιλογή του φορέα τι θα επιλέξει να αναπτύξει, και το ransomware δεν είναι πάντα η σημαντική ανταμοιβή που επιδιώκει κάθε παράγοντας απειλής.

Παρόλο που το ransomware ή ο διπλός εκβιασμός μπορεί να φαίνεται αναπόφευκτο αποτέλεσμα μιας επίθεσης από έναν εξελιγμένο εισβολέα, το ransomware είναι μια καταστροφή που μπορεί να αποφευχθεί. Η εξάρτηση των εισβολέων από τις αδυναμίες ασφαλείας σημαίνει ότι οι επενδύσεις στην υγιεινή τον κυβερνοχώρο έχουν μεγάλη σημασία.

Η μοναδική ορατότητα της Microsoft μας δίνει μια εικόνα της δραστηριότητας των απειλών. Αντί να βασίζονται σε δημοσιεύσεις σε φόρουμ ή διαρροές συνομιλιών, η ομάδα των εμπειρογνωμόνων ασφαλείας μας μελετά τις νέες τακτικές ransomware και αναπτύσσει πληροφορίες σχετικά με τις απειλές, οι οποίες βασίζονται στις λύσεις ασφαλείας μας.

Η ολοκληρωμένη προστασία από απειλές σε όλες τις συσκευές, τις ταυτότητες, τις εφαρμογές, το email, τα δεδομένα και το cloud μάς βοηθούν να εντοπίσουμε επιθέσεις που θα χαρακτηρίζονταν ως πολλαπλοί παράγοντες, ενώ στην πραγματικότητα πρόκειται για ένα ενιαίο σύνολο εγκληματιών στον κυβερνοχώρο. Η Μονάδα Ψηφιακών Εγκλημάτων που αποτελείται από τεχνικούς, νομικούς και επιχειρηματικούς εμπειρογνώμονες συνεχίζει να συνεργάζεται με τις αρχές επιβολής του νόμου για τη διακοπή του εγκλήματος στον κυβερνοχώρο

Προτάσεις:

Θωράκιση του cloud: Καθώς οι εισβολείς μετακινούνται προς τους πόρους του cloud, είναι σημαντικό να διασφαλίζονται αυτοί οι πόροι και οι ταυτότητες καθώς και οι λογαριασμοί στις εγκαταστάσεις. Οι ομάδες ασφαλείας θα πρέπει να επικεντρωθούν στην ενίσχυση της υποδομής ταυτοτήτων ασφαλείας, στην επιβολή ελέγχου ταυτότητας πολλών παραγόντων (MFA) σε όλους τους λογαριασμούς και στη μεταχείριση των διαχειριστών του cloud/των διαχειριστών μισθωτών με το ίδιο επίπεδο ασφάλειας και υγιεινής των διαπιστευτηρίων με τους διαχειριστές του τομέα.
Αποτροπή αρχικής πρόσβασης: Αποτρέψτε την εκτέλεση κώδικα με τη διαχείριση μακροεντολών και σεναρίων και την ενεργοποίηση κανόνων περιορισμού περιοχής ευάλωτης σε επιθέσεις.
Κλείσιμο των τυφλών σημείων ασφαλείας: Οι οργανισμοί θα πρέπει να επαληθεύουν ότι τα εργαλεία ασφαλείας τους λειτουργούν με τη βέλτιστη ρύθμιση παραμέτρων και να εκτελούν τακτικές σαρώσεις δικτύου για να διασφαλίζουν ότι ένα προϊόν ασφαλείας προστατεύει όλα τα συστήματα.

Η Microsoft έχει εμπεριστατωμένες συστάσεις στη διεύθυνση  https://go.microsoft.com/fwlink/?linkid=2262350.

Ακούστε από την αναλυτή της υπηρεσίας "Πληροφορίες για απειλές" Emily Hacker πώς η ομάδα της έχει υπό τον έλεγχό της το μεταβαλλόμενο τοπίο του ransomware ως υπηρεσίας.

Μονάδα της Microsoft κατά των ψηφιακών εγκλημάτων (DCU):
Κατεύθυνε την αφαίρεση περισσότερων από 531.000 μοναδικών διευθύνσεων URL ηλεκτρονικού "ψαρέματος" και 5.400 κιτ ηλεκτρονικού "ψαρέματος" μεταξύ Ιουλίου 2021 και Ιουνίου 2022, οδηγώντας στον εντοπισμό και το κλείσιμο πάνω από 1.400 κακόβουλων λογαριασμών email που χρησιμοποιούνταν για τη συλλογή κλεμμένων διαπιστευτηρίων πελατών.1
Απειλές email:
Ο μέσος χρόνος που χρειάζεται ένας εισβολέας για να αποκτήσει πρόσβαση στα προσωπικά σας δεδομένα εάν πέσετε θύμα ενός email ηλεκτρονικού "ψαρέματος" είναι μία ώρα και 12 λεπτά..1
Απειλές τελικού σημείου:
Ο μέσος χρόνος που χρειάζεται ένας επιτιθέμενος για να αρχίσει να κινείται πλευρικά εντός του εταιρικού σας δικτύου, εάν παραβιαστεί μια συσκευή, είναι μία ώρα και 42 λεπτά.1
  1. [1]

    Μεθοδολογία: Για δεδομένα στιγμιότυπων, οι πλατφόρμες και οι υπηρεσίες της Microsoft, συμπεριλαμβανομένων των Defender και Azure Active Directory και της μονάδας ψηφιακών εγκλημάτων, παρείχαν ανώνυμα δεδομένα σχετικά με τη δραστηριότητα απειλών, όπως κακόβουλους λογαριασμούς email, ηλεκτρονικό "ψάρεμα" email και κίνηση εισβολέων εντός δικτύων. Πρόσθετες πληροφορίες προέρχονται από τα 43 τρισεκατομμύρια ημερήσια σήματα ασφαλείας που αποκτώνται από τη Microsoft, συμπεριλαμβανομένου του cloud, των τελικών σημείων, του έξυπνου άκρου, και της Ομάδας ασφάλειας για την αποκατάσταση μετά από παραβίαση και της Ομάδας εντοπισμού και απόκρισης.

Προφίλ ειδικού: Emily Hacker

Η αναλυτής πληροφοριών για απειλές Emily Hacker αναλύει τον τρόπο με τον οποίο η ομάδα της παραμένει στην κορυφή του μεταβαλλόμενου τοπίου του ransomware ως υπηρεσία και τα μέτρα που λαμβάνουν για να βοηθήσουν στη σύλληψη των δραστών πριν από το ransomware.

Cyber Signals: Τεύχος 3: Η αύξηση του IoT και ο κίνδυνος για το OT

Η αυξανόμενη κυκλοφορία του IoT θέτει το OT σε κίνδυνο, με μια σειρά από πιθανά τρωτά σημεία και έκθεση σε παράγοντες απειλών. Μάθετε πώς να προστατεύσετε τον οργανισμό σας

Cyber Signals: Τεύχος 1

Η διαχείριση ταυτοτήτων είναι το νέο πεδίο μάχης. Αποκτήστε γνώσεις σχετικά με τις εξελισσόμενες απειλές στον κυβερνοχώρο και τα μέτρα που πρέπει να λάβετε για την καλύτερη προστασία του οργανισμού σας.

Ακολουθήστε την Ασφάλεια της Microsoft