Trójsky útok na vzdialený prístup na vzostupe - Ako sa môžete chrániť

Autor: Laura McKinney
Dátum Stvorenia: 3 Apríl 2021
Dátum Aktualizácie: 24 V Júni 2024
Anonim
Trójsky útok na vzdialený prístup na vzostupe - Ako sa môžete chrániť - Technológie
Trójsky útok na vzdialený prístup na vzostupe - Ako sa môžete chrániť - Technológie

Obsah


Zdroj: Jslavy / Dreamstime.com

Zobrať:

Zatiaľ čo mnohí považujú trójske kone za zastarané útoky, ktoré boli nahradené sofistikovanejším malvérom, Trójske kone so vzdialeným prístupom (RAT) zaznamenali nedávny nárast v používaní.

Čo vás najviac znepokojuje, pokiaľ ide o počítačové hrozby a škodlivý softvér? Ak ste v posledných rokoch sledovali trendy v oblasti kybernetickej bezpečnosti, ransomware môže byť vaším ústredným bodom pri posilňovaní obranných systémov siete. (Viac informácií o ransomware nájdete v téme Schopnosť bojovať proti Ransomware je oveľa tvrdšia.)

Kým ransomware je stále hlavnou hrozbou pre akékoľvek podnikanie, výskum z roku 2018 ukazuje, že kybernetickí zločinci sa zameriavajú.

Údaje ukazujú, že útočníci vždy nehľadajú okamžitú návratnosť: prvýkrát sa v zozname „Top 10 najžiadanejších“ objavil Trojan pre vzdialený prístup (RAT), ktorý hackerom umožňuje kontrolovať kompromitované systémy a vylučovať citlivé údaje. Zoznam škodlivého softvéru.


Aj keď existujú takmer dve desaťročia, pravdou je, že väčšina firiem nie je na túto výkonnú formu škodlivého softvéru pripravená.

Prečo sú trójske kone pre vzdialený prístup takou hrozbou?

Trójsky kôň pre vzdialený prístup je podobný akémukoľvek inému škodlivému softvéru pre trójske kone, pretože vstupuje do vášho systému, ktorý je prestrojený za legitímny softvér. Na rozdiel od iných trójskych koní však RAT vo vašich systémoch vytvárajú zadné vrátka, ktoré útočníkom poskytujú správcovskú kontrolu nad infikovanými koncovými bodmi.

Jedným z dôvodov, prečo sú RAT v posledných mesiacoch také bežné, je to, že útočníci ich ľahšie ako kedykoľvek predtým zostavili. Existujú stovky rôznych nástrojov, ktoré poskytujú počítačovým zločincom všetko, čo potrebujú na vytvorenie RAT, a začnú ich distribuovať prostredníctvom všetkých druhov útokov v oblasti sociálneho inžinierstva.


Otvorenie škodlivej prílohy načítanej pomocou trójskeho konta vzdialeného prístupu vyžaduje útočníkom, aby prenikli do vašej siete. Toto je obzvlášť problematické, pretože sa ukázalo, že RAT sa dajú obzvlášť ťažko zistiť.

Vezmite ako príklad najobľúbenejší RAT, FlawedAmmyy. Pretože program FlawedAmmyy je zostavený zo zdrojového kódu, ktorý je za bežným softvérom pre vzdialenú pracovnú plochu Ammyy Admin, veľa bezpečnostných systémov nedokáže identifikovať podozrivú aktivitu vo vašej sieti.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.

Keď RAT, ako je FlawedAmmyy, infikoval vaše stroje, útočníci môžu celé dni alebo dokonca týždne ležať na nízkej úrovni, čím zosobňujú svoju schopnosť:

  • Sledujte svoje správanie inštaláciou keyloggerov a spywaru cez zadné vrátka
  • Ukradnite dôverné informácie, osobné údaje a poverovacie údaje
  • Špehujte na vás tak, že na svojom koncovom bode aktivujete webovú kameru aj mikrofón
  • Vytvárajte snímky obrazovky s aktivitou na obrazovke
  • Vyfiltrujte citlivé údaje prístupom k nástrojom na správu súborov
  • Znovu nakonfigurujte ovládače zariadení a vytvorte nové zraniteľné miesta vo vašej sieti

S nárastom ransomwaru a kryptominérov sa zdá, že hrozby založené na údajoch, ako sú RAT, sú pre kybernetických zločincov menej atraktívne. Manažér spravodajskej skupiny pre hrozby Check Point Maya Horowitz však tvrdí, že to už neplatí:

Zatiaľ čo kryptominéry zostávajú dominantnou hrozbou, môže to naznačovať, že údaje, ako sú prihlasovacie údaje, citlivé súbory, bankové a platobné informácie, nestratili lukratívne príťažlivosť pre zločincov.

Ale to, že útočníci vytvárajú RAT tak, aby vyzerali ako legitímny softvér, neznamená, že ste odsúdení na útok. Existujú praktické kroky na ochranu seba (a vašej siete) pred vzostupom trójskych koní so vzdialeným prístupom. (Viac informácií o kryptominácii nájdete v časti Hacking Cryptocurrencies.)

Obrana proti trójskym koňom pre vzdialený prístup

Dobrou správou týkajúcou sa RAT je, že sa môžete brániť rovnakým spôsobom, ako odvrátite akékoľvek ďalšie hrozby škodlivým softvérom. Objem a sofistikovanosť dnešných hrozieb škodlivého softvéru však majú zložité stratégie kybernetickej bezpečnosti. A v prípade trójskych koní na vzdialený prístup sú podiely vyššie ako v prípade menších foriem škodlivého softvéru.

V prvom rade obranná stratégia RAT závisí od školenia o informovanosti o bezpečnosti v celom podniku. Ľudská chyba je základnou príčinou viac ako 90% bezpečnostných incidentov a neexistuje žiadna výnimka, pokiaľ ide o RAT. Pretože tento malware sa vo všeobecnosti spúšťa prostredníctvom infikovaných odkazov a príloh v phishingových kampaniach, je potrebné, aby zamestnanci boli veľmi ostražití, aby nedošlo k neúmyselnému ohrozeniu vašej siete.

Školenie o zvyšovaní povedomia o bezpečnosti vás však dostane len doteraz. Bez ohľadu na to, do koľko školení investujete, ľudia sa budú stále dopúšťať chýb. Potrebujete viacvrstvovú obrannú stratégiu, ktorá kombinuje rôzne bezpečnostné zariadenia a softvérové ​​riešenia na zabezpečenie účinnej ochrany vašich koncových bodov. Na ochranu pred RAT a iným nebezpečným škodlivým softvérom by vaša viacvrstvová obrana mala zahŕňať:

  • Prísne postupy kontroly prístupu: Hodnoty RAT sa často používajú na narušenie oprávnení správcu, ktoré poskytujú prístup k hodnotnejším údajom vo vašej sieti. Prísnou kontrolou prístupu môžete obmedziť vplyv kompromitovaných poverení. To znamená implementáciu dvojstupňového overenia, ktoré pri pokusoch o prihlásenie prekračuje rámec jednoduchých hesiel, whitelisting IP adries pre oprávnených používateľov, nasadenie pokročilejších antivírusových riešení a sprísnenie konfigurácie brány firewall.
  • Riešenia zabezpečeného vzdialeného prístupu: Každý nový koncový bod, ktorý sa pripája k vašej sieti, predstavuje potenciálny systém, ktorý by útočníci mohli kompromitovať pomocou RAT. Aby sa obmedzil povrch útoku, vzdialený prístup by sa mal povoliť iba prostredníctvom zabezpečených spojení vytvorených s tvrdými bezpečnými bránami alebo virtuálnymi súkromnými sieťami (VPN). Okrem toho však pomáha používať riešenie pre vzdialený prístup bez klientov, ktoré nevyžaduje ďalší softvér a doplnky na zariadeniach koncových používateľov, ktoré sú pre útočníkov ľahkým cieľom.
  • Bezpečnostné technológie s nulovou dôverou: Bezpečnostné modely s nulovou dôverou získali trakciu vďaka svojmu prístupu „nikdy neveriť, vždy verifikovať“. Bezpečnostné riešenia s nulovou dôverou poskytujú granulačnú kontrolu nad bočnými pohybmi, ktoré útočníci používajú na nájdenie cenných údajov, a nie poskytujú správcovské oprávnenia na úplný prístup v celej sieti.

Tieto tri stratégie sa spájajú a vytvárajú bezpečnejšie prostredie pre pracovníkov na mieste aj pre vzdialených pracovníkov. Aj keď je pre zamestnancov stále dôležité venovať pozornosť podozrivým a súvislostiam, integrácia týchto súčastí viacvrstvovej obrannej stratégie vám pomôže predchádzať katastrofám, aj keď sa vyskytnú ľudské chyby.

Trójske kone pre vzdialený prístup a pokročilé pretrvávajúce hrozby

Poslednou dôležitou poznámkou o RAT je, že nie sú len nástrojmi na krátkodobé finančné zisky zo strany počítačov. Zatiaľ čo ransomware a kryptominéry poskytovali hackerom veľa spôsobov, ako vykonať rýchle a lukratívne útoky, na nebezpečenstvo pokročilých pretrvávajúcich hrozieb (APT) nemôžete zabudnúť.

Kompromitovanie jedného počítača so vzdialeným prístupom Trojan môže byť iba začiatkom útoku. Vzhľadom na to, že je také ťažké zistiť RAT, môžu zadné dvierka zostať otvorené po dlhú dobu. Útočníci tak získajú príležitosť na kompromitovanie iných zariadení, presun do strany vo vašej sieti a vyfiltrovanie ďalších citlivých údajov, ktorých výsledkom sú nákladnejšie incidenty.

Nedovoľte, aby spoločnosti RAT otvorili vašu organizáciu riziku porušenia údajov v miliónoch dolárov. Podniknite všetky kroky potrebné na prípravu svojej pracovnej sily na tieto hrozby a sprísnite svoje systémy tak, aby odolali ľudským chybám, ktoré spôsobujú zneužitie RAT.