Microsoft: Эта APT-группа менее чем за неделю ломает сеть организации

Microsoft: Эта APT-группа менее чем за неделю ломает сеть организации

Microsoft: Эта APT-группа менее чем за неделю ломает сеть организации

Microsoft описала атаки хорошо подготовленной киберпреступной группировки, которая, по словам техногиганта, смогла менее чем за неделю пройти путь от взломанного пароля от облака до полного контроля над сетью организации.

Про операции профессиональных киберпреступников рассказала команда Microsoft Threat Protection Intelligence Team. В частности, специалисты пишут:

«Ежедневно мы наблюдаем за действиями злоумышленников, которые пытаются атаковать организации, используя различные векторы атак. Основная цель таких группировок — найти путь наименьшего сопротивления и выкрасть как можно больше важной внутренней информации».

На кампанию одной из таких групп Microsoft наткнулась совсем недавно. Исследователи присвоили хакерам имя Holmium. По словам наблюдавших за атаками экспертов, группа Holmium максимально эффективно использует векторы атак, завязанные на облачных серверах.

Holmium также известна под именами ATP33, StoneDrill и Elfin, а её деятельность связывают с властями Ирана. Группировка специализируется на кибершпионаже и деструктивных атаках против аэрокосмической, химической, горнодобывающей и нефтеперерабатывающей сфер.

Как объяснили специалисты Microsoft, Holmium использует разнообразные методы для получения доступа к сетям жертв. Целевой фишинг, брутфорс и password spraying — всё это входит в арсенал APT-группы.

Однако недавние атаки злоумышленников отметились также использованием инструмента для пентеста (тестирование на проникновение) Ruler, с помощью которого атакующие получали контроль над одним из компьютеров в сети.

«После получения контроля над одной из конечных точек группировка в течение нескольких часов исследовала Сеть жертвы», — объясняет Microsoft.

Как правило, операторам Holmium удавалось меньше чем за неделю полностью скомпрометировать домен целевой организации. За счёт хорошей подготовки киберпреступники могли оставаться в сети жертвы месяцами.

В 31% российских компаний отсутствует стратегия внедрения средств ИБ

По данным MWS Cloud (входит в МТС Web Services), стратегию внедрения средств кибербезопасности имеют лишь 42% российских компаний. У 27% бизнес-структур она находится в стадии разработки, а у 31% таковой нет.

Проведенное исследование также показало, что российский бизнес осознает необходимость вкладываться в ИБ, однако небольшие предприятия ожидаемо отстают по наличию стратегии на этом направлении (из-за ограниченных ресурсов). У крупных компаний показатель составил 58-68%, у мини и микро — лишь 31%.

Решения в отношении СЗИ обычно принимает руководство: в 66% случаев — директор по инфраструктуре, в 18% — гендиректор, в 8% — директор по кибербезу. На внедрение таких решений в российских компаниях чаще всего уходит от одного до шести месяцев, в 14% случаев — более 1 года.

Две трети крупных бизнес-структур предпочитают пользоваться облачными ИБ-услугами, в СМБ показатели скромнее (от 24 до 29%).

«Отраслевой срез показывает, что лидерами по доле средств кибербезопасности в облаке являются ИТ, сегмент развлечений и медиа, а также наука и образование (средняя доля около 36%), — отметил директор по продуктам MWS Cloud Михаил Тутаев. — Для транспорта и ретейла также характерны высокие значения (24–27%)».

RSS: Новости на портале Anti-Malware.ru