НОВИНИ

Cisco розповіла про основні вектори загроз і тактики кіберзлочинців

2020-10-06
Автор: Телесфера

Експерти з компанії Cisco вивчили бази даних MITER ATT & CK і розповіли про вектори загроз, на яких співробітники служб кібербезпеки підприємств повинні зосередити свої зусилля.

Як повідомили фахівці, в першій половині 2020 року безфайлові зломи були найбільш поширеним вектором атак на підприємствах. Безфайлові атаки включають запровадження процесів, підробку реєстру і використання таких шкідників, як безфайловий троян Kovter, впроваджувач коду на основі легітимних процесів Poweliks і безфайлове шкідливе ПЗ Divergent.

На другому місці знаходяться інструменти подвійного призначення, включаючи Metasploit, PowerShell, CobaltStrike і Powersploit. Легальні інструменти тестування на проникнення, такі як Metasploit, приносять користь кібербезпеці в цілому, але, на жаль, злочинці можуть використовувати ці рішення в незаконних цілях.

Легітимна система аутентифікації і управління обліковими даними Mimikatz посіла третє місце, оскільки зловмисники почали використовувати її для розкрадання облікових даних.

За даними Cisco, в першій половині 2020 року перераховані вище вектори атак складають приблизно 75% спостережуваних індикаторів компрометації.

Загальна кількість попереджень про виконання коду досягло 55%, поставивши цю тактику на перше місце. Частота обходу захисних рішень впала на 12% до 45%, в той час як досягнення персистентності, переміщення по мережі і вхід до облікового запису виросли на 27%, 18% і 17% відповідно.

Крім того, деякі класифікації повністю зникли зі списку або становили менше одного відсотка попереджень про індикатори компрометації, включаючи початковий доступ, підвищення привілеїв і виявлення, що свідчить про зміщення фокусу, коли справа доходить до серйозних атак.

Для захисту від загроз високого рівня Cisco рекомендує адміністраторам використовувати групові політики або білі списки для виконання файлів, а якщо організації потрібні інструменти подвійного використання, слід реалізувати тимчасові політики доступу. Крім того, також слід періодично перевіряти з'єднання між кінцевими точками.

Джерело: https://internetua.com/cisco-rasskazala-ob-osnovnyh-vektorah-ugroz-i-taktikah-kiberprestupnikov


Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Aruba: в авангарді Wi-Fi 6. Кому і для чого потрібні точки доступу нового покоління

Aruba: в авангарді Wi-Fi 6. Кому і для чого потрібні точки доступу нового покоління

Розвиток мереж зв'язку може відбуватися по-різному, часто навіть в темпі, набагато випереджаючому ринок: багато в чому так сталося з технологією 5G, яку спочатку сильно розпіарили, а потім почали думати про те, як її розгорнути і в яких сценаріях застосовувати. З Wi-Fi 6 - інша історія: ця технологія з'явилася у відповідь на реальні потреби користувачів і недоліки попередніх поколінь. Незважаючи на відомі обмеження у використанні сьогодні - наприклад, на відсутність критичної маси гаджетів, які підтримують цю технологію, а також неготовність компаній разом оновлювати звичну мережеву інфраструктуру - в перспективі 2-3 років Wi-Fi 6 безперечно стане найбільш затребуваною серед стандартів серії 802.11.

Cisco розповіла про основні вектори загроз і тактики кіберзлочинців

Cisco розповіла про основні вектори загроз і тактики кіберзлочинців

Експерти з компанії Cisco вивчили бази даних MITER ATT & CK і розповіли про вектори загроз, на яких співробітники служб кібербезпеки підприємств повинні зосередити свої зусилля. Як повідомили фахівці, в першій половині 2020 року безфайлові зломи були найбільш поширеним вектором атак на підприємствах. Безфайлові атаки включають запровадження процесів, підробку реєстру і використання таких шкідників, як безфайловий троян Kovter, впроваджувач коду на основі легітимних процесів Poweliks і безфайлові шкідливе ПО Divergent.

Штучний інтелект: великі перспективи або межа можливостей?

Штучний інтелект: великі перспективи або межа можливостей?

Інтерес до високих технологій в сучасному світі подібний ринковим циклам і порами року. Підвищені очікування, які підігріваються рекламою і ентузіазмом вчених, змінюються прохолодним скепсисом. На думку деяких фахівців, технології штучного інтелекту переживають період спаду. Скептики стверджують, що перспективи цієї галузі були перебільшені, а грандіозні обіцянки, які вже здавалися реальністю, не виконані.