Kaspersky выявила атаки с помощью BitLocker на российские компании

Kaspersky выявила атаки с помощью BitLocker на российские компании

Kaspersky выявила атаки с помощью BitLocker на российские компании

По данным «Лаборатории Касперского», как минимум несколько российских компаний пострадали от атак вымогателей, которые заблокировали доступ к корпоративным данным и требуют выкуп в размере нескольких миллионов рублей.

Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включённую в состав ОС Windows.

Более подробно об этом 27 мая расскажет Сергей Голованов, главный эксперт «Лаборатории Касперского», во время онлайн-трансляции Kaspersky Security Day 2021.

Атакующие проникают в корпоративную сеть с помощью фишинговых писем или уязвимостей в системе. После закрепления в IT-инфраструктуре организации они находят в панели управления функцию BitLocker, производят шифрование и присваивают себе ключи, которые генерирует эта утилита. Если злоумышленники получают доступ к домен-контроллеру, в котором хранятся сведения обо всех корпоративных устройствах, они могут полностью зашифровать IT-инфраструктуру организации.

«В случае подобного инцидента крайне важно оперативно обратиться к экспертам, которые помогут провести расследование и принять меры, чтобы минимизировать возможные последствия. Это даёт возможность взять ситуацию под контроль: понять, как злоумышленники проникли в организацию, если использовалась какая-либо уязвимость, закрыть её, изолировать пострадавшие устройства и не допустить продолжения атаки», — рассказывает Павел Каргапольцев, руководитель группы реагирования и расследования компьютерных инцидентов «Лаборатории Касперского».

«Мы видим всплеск таких атак, но оценить их реальное количество сейчас крайне сложно, так как злоумышленники используют штатные средства операционной системы. На данном этапе можно предположить, что это не таргетированная кампания: атакованные компании не схожи как по размеру, так и по сферам деятельности. Более того, фишинговые письма, которые помогли злоумышленникам проникнуть в сеть, были составлены без учёта специфики конкретного предприятия, а носили, скорее, массовый характер. Злоумышленники становятся всё изощрённее, теперь они не только ищут уязвимости, но и используют для своих атак легальное ПО, которое создавалось для защиты пользователей. Это ещё раз подтверждает необходимость комплексного, всестороннего подхода к защите», — добавляет Сергей Голованов, главный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT NAD помог Ортиксу выявить уязвимости и нарушения в сети

Компания «Ортикс», управляющая сетью из 59 ортопедических салонов по всей стране, внедрила систему анализа трафика PT Network Attack Discovery (PT NAD) от Positive Technologies. Решение было выбрано после успешного пилотного тестирования, в ходе которого служба информационной безопасности выявила несколько инцидентов и уязвимостей в сети.

«Ортикс» ежегодно обслуживает более 100 тысяч клиентов, и защита персональных данных — одна из приоритетных задач. На фоне роста числа кибератак компания решила усилить контроль за трафиком и происходящим в сети.

«Нам было важно видеть, что именно происходит внутри — какой трафик идёт, какие угрозы могут появиться, и в каком виде. Нужно было всё это отслеживать в реальном времени», — говорит Артемий Балеевских, руководитель АСУП в «Ортиксе».

Внедрение системы проводил партнёр Positive Technologies — компания «Экстрим безопасность». Интегратор адаптировал систему под инфраструктуру «Ортикса» и настроил визуализацию угроз с разбивкой по уровням опасности.

После тестирования специалисты представили отчёт с перечнем выявленных проблем. Среди них:

  • использование запрещённого софта на рабочих станциях;
  • слабые (словарные) пароли у пользователей;
  • наличие уязвимости, которая могла привести к взлому критически важной системы;
  • флуд-атака на внутреннюю инфраструктуру;
  • активность майнера криптовалюты и ботнета, использовавшего ресурсы компании для спама.

После анализа результатов пилотного проекта «Ортикс» решил оставить PT NAD в качестве постоянного решения. В компании отметили, что помимо внешних угроз система также помогла выявить нарушения политик безопасности внутри сети. В будущем планируется дополнительно внедрить систему класса NGFW (межсетевой экран нового поколения) и связать её с PT NAD для повышения общей защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru