Cyberprzestępcy wykorzystują sytuację, że pracujemy i uczymy się zdalnie

Hakerzy coraz bardziej wykorzystują rozszerzające się możliwości przeprowadzenia ataku na osoby pracujące w modelu hybrydowym oraz hybrydową infrastrukturę IT – informuje Fortinet.

  • Michał Górecki
  • /
  • 18 marca 2022

Phishing bardzo częsty

Ocena częstotliwości występowania różnych wariantów złośliwego oprogramowania w poszczególnych regionach ujawnia nieustanne zainteresowanie cyberprzestępców maksymalizacją działań ukierunkowanych na ofiary pracujące lub uczące się zdalnie. Odnotowano, że szczególnie powszechne były różne formy ataków prowadzonych przez przeglądarkę. Często przybierają one formę phishingu lub skryptów, które wstrzykują kod albo przekierowują użytkowników do złośliwych stron — informuje Fortinet.

Konkretne rodzaje złośliwego kodu różnią się w zależności od regionu świata, ale można je w dużej mierze pogrupować jako wykorzystujące trzy mechanizmy dystrybucji: pliki wykonywalne w pakiecie Microsoft Office, pliki PDF oraz skrypty przeglądarki (HTML/, JS/). Techniki te nadal stanowią popularny sposób manipulowania ofiar poszukujących najnowszych wiadomości na temat pandemii, polityki, sportu i innych – tą drogą cyberprzestępcy otwierają sobie drogę do firmowych sieci.

Hybrydowa forma pracy nadal niebezpieczna

Ponieważ hybrydowa forma pracy i nauki stała się rzeczywistością, istnieje coraz mniej warstw ochrony pomiędzy złośliwym oprogramowaniem a potencjalnymi ofiarami. Przedsiębiorstwa muszą więc uwzględniać w tworzonych strategiach cyberbezpieczeństwa fakt, że model pracy z dowolnego miejsca będzie stosowany coraz powszechniej, konieczne więc jest wdrożenie rozwiązań weryfikujących i analizujących środowisko pracy użytkowników, bez względu na to, gdzie się znajdują.

Potrzebne są zatem zaawansowane zabezpieczenia w urządzeniach końcowych (EDR), połączone z rozwiązaniami ograniczającymi prawa dostępu, w tym ZTNA. Bezpieczna sieć SD-WAN ma również kluczowe znaczenie dla zapewnienia bezpiecznej łączności w sieciach rozległych.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Masz Netflix „na spółkę”, zapłacisz więcej. Współdzielenie konta dodatkowo płatne?Masz Netflix „na spółkę”, zapłacisz więcej. Współdzielenie konta dodatkowo płatne?Michał Górecki

Zrozumieć techniki ataku

Dogłębniejsze zrozumienie technik ataku może pomóc w szybszym zatrzymaniu cyberprzestępców — czytamy w informacji Fortinet. Analizowanie celów atakujących jest ważne, aby móc lepiej dostosować obronę do szybko zmieniających się technik ataków. Aby zaobserwować złośliwe skutki różnych ataków, FortiGuard Labs przeanalizował funkcjonalność wykrytego złośliwego oprogramowania poprzez uruchomienie jego próbek zebranych w ciągu całego roku. W rezultacie powstała lista poszczególnych taktyk, technik i procedur (TTP), które zostałyby zrealizowane, gdyby atak zostałby przeprowadzony w środowisku ofiary.

Zdobyte w ten sposób szczegółowe informacje pokazują, że wcześniejsze powstrzymanie przeciwnika jest ważniejsze niż kiedykolwiek wcześniej. Skupiając się na kilku zidentyfikowanych technikach, w niektórych sytuacjach możliwe jest skuteczne zablokowanie metody ataku. Na przykład, trzy najważniejsze techniki fazy wykonania ataku w praktyce stanowiły aż 82 proc. działań.

Dwie najlepsze techniki uzyskiwania punktu zaczepienia w fazie utrzymania ciągłości ataku stanowiły prawie 95 proc. zaobserwowanej funkcjonalności. Wykorzystanie tej analizy może mieć ogromny wpływ na sposób, w jaki firmy ustalają priorytety swojej strategii bezpieczeństwa, aby zmaksymalizować obronę.

Źródło: Fortinet

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!