Недостаток контроля доступа — причина взлома 61% организаций

Недостаток контроля доступа — причина взлома 61% организаций

Недостаток контроля доступа — причина взлома 61% организаций

Специалисты компании BI.ZONE решили ответить на вопрос, что является главной причиной взлома сетей компаний. Оказалось, что в большинстве случаев кибератаки злоумышленников достигают своей цели из-за недостаточного контроля доступа.

Как подсчитали исследователи в ходе анализа, эта проблема встречается в 61% организаций, ставших жертвами утечки конфиденциальных данных. К слову, в 2020 году этот процент был даже чуть выше — 67%.

В BI.ZONE считают, что более качественный подход к разработке корпоративных приложений положительно повлиял на ситуацию, хотя недостаточный контроль доступа — всё ещё главная причина успешного взлома организаций.

Также эксперты BI.ZONE сообщил ТАСС, что злоумышленники первым делом взламывают учётную запись администратора, а уже через неё получают доступ к системам компании. Именно этот вектор позволяет атакующим в конечном итоге украсть важные данные.

Как правило, достаточно банального брутфорса для взлома администраторского аккаунта, поэтому необходимо уделять больше внимания устойчивым паролям.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал, как обезопасить свою компанию от кибератак:

«Пора перестать полагаться на пароли, как средство обеспечения аутентификации при удалённом доступе. Каким бы сложным не был пароль, его можно подобрать, подсмотреть или просто украсть. На первое место должны выйти системы двухфакторной аутентификации, в том числе с использованием биометрических механизмов. Со стороны инфраструктуры компании должны быть реализованы системы надежной верификации клиентов, а также особые требования к учетными записям, имеющим высокие привилегии в информационных системах».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru