Távoli hozzáférésű trójai támadások a növekedésnél - hogyan lehet megvédeni magad

Szerző: Laura McKinney
A Teremtés Dátuma: 3 Április 2021
Frissítés Dátuma: 24 Június 2024
Anonim
Távoli hozzáférésű trójai támadások a növekedésnél - hogyan lehet megvédeni magad - Technológia
Távoli hozzáférésű trójai támadások a növekedésnél - hogyan lehet megvédeni magad - Technológia

Tartalom


Forrás: Jslavy / Dreamstime.com

Elvitel:

Míg sokan a trójaiakról elavult támadásoknak gondolják, amelyeket kifinomultabb rosszindulatú szoftverek váltottak fel, addig a távoli hozzáférésű trójaiak (RAT) a közelmúltban növekedtek.

Mi a legnagyobb aggodalmadat a számítógépes kábítások és a rosszindulatú programok esetében? Ha az utóbbi években a kiberbiztonsági tendenciákat követték, akkor a ransomware lehet a középpontjában a hálózati védelem támogatásakor. (A ransomware-ről bővebben a A Ransomware elleni küzdelem képessége című részben olvashatunk.)

Bár a ransomware továbbra is komoly fenyegetést jelent minden vállalkozás számára, a 2018-as kutatások azt mutatják, hogy a számítógépes bűnözők fokozatosan összpontosítanak.


Az adatok azt mutatják, hogy a támadók nem mindig keresnek azonnali nyereséget: Először a távoli hozzáférésű trójai (RAT), amely lehetővé teszi a hackerek számára a veszélyeztetett rendszerek irányítását és az érzékeny adatok kiszűrését, megjelenik a „10 legkeresettebb” között. Malware ”listát.

Annak ellenére, hogy már majdnem két évtizede léteznek, az az igazság, hogy a legtöbb vállalkozás nincs felkészülve a rosszindulatú programok erõs formájára.

Miért olyan veszélyes a távoli hozzáférésű trójaiak?

A távoli elérésű trójai hasonló a többi trójai típusú rosszindulatú programhoz, mivel legitim szoftverként álcázott belép a rendszerébe. Más trójaiakkal ellentétben a RAT-k hátsó ajtókat hoznak létre a rendszereiben, amelyek adminisztrátorokat adnak a támadóknak a fertőzött végpontok felett.


Az egyik oka annak, hogy a RAT-ok az utóbbi hónapokban olyan általánosak lettek, hogy a támadóknak könnyebb, mint valaha. Több száz különféle eszközkészlet létezik, amelyek mindent megtesznek a számítógépes bűnözők számára ahhoz, hogy a RAT-ok létrejöhessenek, és elkezdjék őket terjeszteni mindenféle társadalmi mérnöki támadás révén.

Csak egy alkalmazottnak kell megnyitnia egy távoli elérésű trójai által betöltött rosszindulatú mellékletet a támadók számára, hogy beszivárogjanak a hálózatába. Ez különösen problematikus, mivel a RAT-ok különösen nehéznek bizonyultak.

Példaként a legnépszerűbb RAT-ot, a FlawedAmmyy-t. Mivel a FlawedAmmyy az Ammyy Admin, egy általános távoli asztali szoftver mögött található forráskódból épül fel, sok biztonsági rendszer nem fogja felismerni a hálózatán gyanús tevékenységeket.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Miután egy olyan RAT, mint a FlawedAmmyy, megfertőzte a gépeit, a támadók napokig vagy akár hetekig is le tudnak feküdni, összevetve képességüket:

  • Figyelemmel kísérheti viselkedését a keyloggerek és a spyware telepítésével a hátsó ajtón keresztül
  • Bizalmas információk, személyes adatok és hitelesítő adatok ellopása
  • Kémkedjen azáltal, hogy aktiválja mind a webkamerát, mind a mikrofont a végpontján
  • Készítsen képernyőképeket a tevékenységekről a képernyőn
  • Az érzékeny adatokat kiszűrheti a fájlkezelő eszközök elérésével
  • Konfigurálja újra az eszközillesztőket, hogy új biztonsági réseket hozzon létre a hálózaton

A ransomware és a cryptominers növekedésével az adat-alapú fenyegetések, mint például a RAT-ok, kevésbé vonzóvá váltak a számítógépes bűnözők számára. A Check Point fenyegető hírszerző csoport vezetője, Maya Horowitz azonban azt mondja, hogy már nem ez a helyzet:

Miközben a kriptográfia továbbra is az uralkodó fenyegetés, ez azt jelezheti, hogy az olyan adatok, mint a bejelentkezési adatok, az érzékeny fájlok, a banki és fizetési információk, nem veszítették el a jövedelmező fellebbezést a számítógépes bűnözők előtt.

De csak azért, mert a támadók RAT-eket építnek fel, hogy legitim szoftvernek tűnjenek, nem azt jelenti, hogy hajlandó vagy támadást szenvedni. Gyakorlati lépéseket lehet tenni, hogy megvédje magát (és hálózatát) a távoli elérésű trójaiak növekedése ellen. (Ha többet szeretne megtudni a kriptoprominálásáról, olvassa el a kriptovaluták hackelését.)

Védelem a távoli hozzáférésű trójaiak ellen

A jó hír a RAT-okkal kapcsolatban az, hogy ugyanúgy megvédheti magát, mint bármely más rosszindulatú program fenyegetése. A mai malware-fenyegetések mennyisége és kifinomultsága azonban bonyolult kiberbiztonsági stratégiákat tartalmaz. A távoli hozzáférésű trójaiak esetében a tét magasabb, mint a rosszindulatú programok kisebb formáiban.

Mindenekelőtt a RAT védelmi stratégiája a vállalati szintű biztonsági tudatosság képzésén múlik. Az emberi hiba a biztonsági események több mint 90% -ának oka, és a RAT-okkal kapcsolatban semmi kivétel. Mivel ezt a rosszindulatú szoftvert fertőzött linkeken és adathalászati ​​kampányok mellékletein keresztül hajtják végre, az alkalmazottaknak rendkívül ébernek kell lenniük, hogy elkerüljék a hálózat akaratlan veszélyeztetését.

A biztonsági tudatossággal kapcsolatos képzés azonban eddig csak eljuthat Önhöz. Nem számít, mennyi képzésbe fektet be, az emberek továbbra is hibákat követnek el. Többrétegű védelmi stratégiára van szüksége, amely a különböző biztonsági eszközöket és szoftvermegoldásokat ötvözi a végpontok hatékony védelme érdekében. A RAT-ok és más veszélyes rosszindulatú programok elleni védekezéshez a többrétegű védelemnek tartalmaznia kell:

  • Szigorú hozzáférés-ellenőrzési eljárások: A RAT-kat gyakran használják az adminisztrátori hitelesítő adatok veszélyeztetésére, amelyek hozzáférést biztosítanak a hálózat értékes adataihoz. A szigorú hozzáférési vezérlőkkel korlátozhatja a sérült hitelesítő adatok hatását. Ez azt jelenti, hogy a kétlépcsős azonosítást a bejelentkezési kísérletek során túlmutatnak az egyszerű jelszavakon, az engedélyezett felhasználók IP-címeinek engedélyező listájára történő felvétele, fejlettebb vírusvédelmi megoldások telepítése és a tűzfalkonfigurációk szigorítása.
  • Biztonságos távoli elérési megoldások: Minden új végpont, amely a hálózathoz kapcsolódik, potenciális rendszert jelent a támadók számára a RAT használatával. A támadás felületének korlátozása érdekében a távoli hozzáférést csak edzett biztonságos átjárókkal vagy virtuális magánhálózatokkal (VPN) létrehozott biztonságos kapcsolatok révén szabad engedélyezni. Ezen túlmenően elősegíti az ügyfelek nélküli távoli elérésű megoldás használatát, amely nem igényel kiegészítő szoftvert és beépülő modulokat a végfelhasználói eszközökön, amelyek egyszerű támadások a támadók számára.
  • Nulla megbízhatóságú biztonsági technológiák: A nulla megbízható biztonsági modellek vonzóvá váltak, köszönhetően a „soha ne bízzon, mindig ellenőrizd” megközelítésüknek. Ahelyett, hogy a rendszergazdáknak hitelesítő adatokat adnának a teljes hálózati hozzáféréshez, a nulla megbízható biztonsági megoldások granulált irányítást biztosítanak az oldalirányú mozgások felett, amelyeket a támadók értékes adatok megtalálására használnak.

Ez a három stratégia kombinálva biztonságosabb környezetet teremt mind a helyszínen, mind a távoli munkavállalók számára. Míg továbbra is fontos, hogy a munkavállalók nagy figyelmet fordítsanak a gyanús kérdésekre és kapcsolatokra, a többrétegű védelmi stratégia ezen összetevőinek integrálása segít elkerülni a katasztrófát, még akkor is, ha emberi hibák kerülnek játékba.

Távoli elérésű trójaiak és speciális tartós fenyegetések

Az utolsó, fontos megjegyzés a RAT-okkal kapcsolatban az, hogy ezek nem csupán a számítógépes bűnözők rövid távú pénzügyi nyereségének eszközei. Noha a ransomware és a kriptominer sokféle lehetőséget adott a hackereknek gyors, jövedelmező támadások végrehajtására, nem szabad elfelejteni a fejlett tartós fenyegetések (APT) veszélyeit.

Az egyik gép kompromittálása a távoli hozzáféréssel rendelkező trójai számára csak a támadás kezdete lehet. Mivel olyan nehéz felismerni a RAT-okat, a hátsó ajtó nyitva maradhat hosszú ideig. Ez lehetővé teszi a támadók számára, hogy veszélyeztessék más eszközöket, oldalirányban mozoghassanak a hálózaton belül, és kiszűrhessenek további érzékeny adatokat, amelyek költségesebb eseményeket eredményeznek.

Ne engedje, hogy a RAT-ok megnyitják a szervezetet a többmilliárd dolláros adat megsértésének kockázata előtt. Tegyen meg minden szükséges lépést az alkalmazottak felkészítésére ezekre a fenyegetésekre, és úgy erősítse meg a rendszereit, hogy ellenálljanak az emberi hibáknak, amelyek biztonsági réseket okoznak a RAT-k kiaknázására.