Кибер-атака без использования вредоносного ПО

Кибер-атака без использования вредоносного ПО
Криптотрояны (такие как Emotet ) недавно буквально оккупировали новостные заголовки, и это не удивительно: такие формы вредоносных программ способны причинить огромный ущерб. Но не во всех случаях используется вредоносное ПО, которое непосредственно угрожает вашей ИТ-инфраструктуре и вашим данным. Например, атаки типа «brute force» по-прежнему являются популярным методом, используемым кибер-преступниками для получения доступа к корпоративной сети. При подобной атаке хакеры пытаются взломать пароли с помощью программного обеспечения, которое с огромной скоростью проверяет различные комбинации символов в вашем пароле, стараясь его подобрать. Хотя это обычно простой алгоритм, но современные высокопроизводительные компьютеры могут вводить до 2 триллионов возможных паролей в секунду, пока не будет найден правильный. Наибольший риск возникает из-за слишком коротких и простых паролей, а также паролей, которые используются для доступа к различным сервисам и ресурсам.


Оценить степень риска, который возможен при таких атаках, можно на примере утечки данных, которая произошла в начале этого года. В середине января кибер-преступники на известном хакерском форуме опубликовали данные и IP-адреса более чем 515 000 серверов, маршрутизаторов и устройств Интернета вещей. С помощью этих данных можно удаленно управлять уязвимыми устройствами через службу удаленного технического обслуживания Telnet. Согласно их собственным заявлениям на форуме, хакеры автоматически сканировали Интернет на наличие устройств с открытым доступом Telnet. Затем были опробованы заводские пароли по умолчанию и легко угадываемые комбинации. Успех данного мероприятия очень тревожит, т.к. был опубликован обширный список данных доступа.

Как только злоумышленник, используя эту опубликованную информацию с данными доступа, получает доступ к одной или нескольким конечным устройствам в сети компании, в результате этого он сможет получить доступ к широкому кругу возможностей, способных причинить вред этой организации. При этом традиционные решения ИТ-безопасности (в идеале!) должны предупреждать вас о том, как только вредоносное ПО было установлено, но далеко не всегда при атаках на предприятия используются вредоносные программы, например: легитимные приложения (т.е. не классифицированные как вредоносные) запускаются для получения доступа к другим данным доступа при malwareless-атаках, при которых не используется вредоносное ПО.

Какая стратегия ИТ-безопасности защищает ваш бизнес?
В нашей инфографике “ Adaptive Defense в работе …” мы кратко покажем вам, как может выглядеть такой сценарий атаки, и как решение Panda Adaptive Defense 360 , в отличие от классических решений ИТ-безопасности, обнаруживает такую атаку, не использующую вредоносное ПО. Кроме того, мы объясняем, как защитить скомпрометированные конечные устройства в сети, которые зависят от других решений безопасности.

Более подробную информацию о нашей прогрессивной технологии защиты можно найти здесь .

Оригинал статьи: A malwareless attack: Adaptive Defense at work….

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
https://www.cloudav.ru


B2B malwareless атака
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.