CISA считает пароли вроде Admin123 основной причиной удачных кибератак

CISA считает пароли вроде Admin123 основной причиной удачных кибератак

CISA считает пароли вроде Admin123 основной причиной удачных кибератак

Агентство по кибербезопасности и защите инфраструктуры (CISA) и Агентство национальной безопасности (АНБ) США видят основного виновника успешных кибератак в дефолтных учётных данных.

Согласно статистике, полученной в ходе тренировок «красных» и «синих» команд, в десятку наиболее часто встречающихся ошибок конфигурации в компаниях входят пароли по умолчанию. Это касается софта, систем и приложений.

Специалисты призывают девелоперов следовать принципу «secure by design» (прививать своим продуктам врождённый иммунитет к кибератакам) на всём цикле разработки.

Помимо дефолтных учётных данных, эксперты видят проблему в некорректном разграничении пользовательских и административных привилегий, а также недостаточном мониторинге сети.

Есть ещё мнение, что ИТ-администраторы часто вешают много ролей на один аккаунт, а это уже представляет проблему сразу по нескольким причинам. Например, инструменты сетевого мониторинга не могут точно выявить подозрительную учётку.

Кроме того, если выдать аккаунту излишне высокие привилегии, он может получить доступ к конфиденциальным данным. В случае успешной фишинговой атаки на такую учётную запись инструменты мониторинга могут не выявить подозрительной активности, поскольку с их позиции привилегированный аккаунт получил доступ к допустимой части сети, то есть никакой проблемы нет.

Полный список зафиксированных проблем можно найти здесь (PDF), а мы приведём десять основных пунктов:

  1. Дефолтная конфигурация софта.
  2. Некорректное разграничение пользователей и администраторов.
  3. Недостаточный сетевой мониторинг.
  4. Отсутствие сетевой сегментации.
  5. Неправильное управление патчингом.
  6. Возможность обхода контроля доступа к системе.
  7. Слабая или неверно настроенная многофакторная аутентификация (MFA).
  8. Некорректный список управления доступом (Access Control List, ACL).
  9. Неправильное обращение с учётные данными.
  10. 10.Неограниченное выполнение кода.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru