НОВИНИ

Cisco розповіла про основні вектори загроз і тактики кіберзлочинців

2020-10-06
Автор: Телесфера

Експерти з компанії Cisco вивчили бази даних MITER ATT & CK і розповіли про вектори загроз, на яких співробітники служб кібербезпеки підприємств повинні зосередити свої зусилля.

Як повідомили фахівці, в першій половині 2020 року безфайлові зломи були найбільш поширеним вектором атак на підприємствах. Безфайлові атаки включають запровадження процесів, підробку реєстру і використання таких шкідників, як безфайловий троян Kovter, впроваджувач коду на основі легітимних процесів Poweliks і безфайлове шкідливе ПЗ Divergent.

На другому місці знаходяться інструменти подвійного призначення, включаючи Metasploit, PowerShell, CobaltStrike і Powersploit. Легальні інструменти тестування на проникнення, такі як Metasploit, приносять користь кібербезпеці в цілому, але, на жаль, злочинці можуть використовувати ці рішення в незаконних цілях.

Легітимна система аутентифікації і управління обліковими даними Mimikatz посіла третє місце, оскільки зловмисники почали використовувати її для розкрадання облікових даних.

За даними Cisco, в першій половині 2020 року перераховані вище вектори атак складають приблизно 75% спостережуваних індикаторів компрометації.

Загальна кількість попереджень про виконання коду досягло 55%, поставивши цю тактику на перше місце. Частота обходу захисних рішень впала на 12% до 45%, в той час як досягнення персистентності, переміщення по мережі і вхід до облікового запису виросли на 27%, 18% і 17% відповідно.

Крім того, деякі класифікації повністю зникли зі списку або становили менше одного відсотка попереджень про індикатори компрометації, включаючи початковий доступ, підвищення привілеїв і виявлення, що свідчить про зміщення фокусу, коли справа доходить до серйозних атак.

Для захисту від загроз високого рівня Cisco рекомендує адміністраторам використовувати групові політики або білі списки для виконання файлів, а якщо організації потрібні інструменти подвійного використання, слід реалізувати тимчасові політики доступу. Крім того, також слід періодично перевіряти з'єднання між кінцевими точками.

Джерело: https://internetua.com/cisco-rasskazala-ob-osnovnyh-vektorah-ugroz-i-taktikah-kiberprestupnikov


Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Cisco: портфоліо промислових 5G-маршрутизаторів для IoT

Cisco: портфоліо промислових 5G-маршрутизаторів для IoT

Cisco представила нове портфоліо промислових граничних маршрутизаторів Catalyst, завдяки яким весь функціонал корпоративних мереж реалізується на кордоні гнучко, безпечно і масштабовано, що необхідно для успішного впровадження Інтернету речей (IoT).

Нові функції Cisco Webex націлені на проведення гібридних заходів

Нові функції Cisco Webex націлені на проведення гібридних заходів

Компанія Cisco представила Webex Suite з нововведеннями, які повинні послужити фундаментом для гібридної роботи і різних заходів. За прогнозами Cisco, 98% нарад будуть включати як мінімум одного віддаленого учасника. Нові вимоги, що пред'являються до гібридних подій і гібридного персоналу, зажадають розширення інвестицій, які не повинні обмежуватися оснащенням традиційної переговорної кімнати.

Cisco робить акцент на розвитку рішень для гібридних хмар

Cisco робить акцент на розвитку рішень для гібридних хмар

Світ, в якому ми живемо, гіперпідключений і розподілений, все більше покладається на хмарні технології. При цьому ІТ-службам стає все складніше забезпечувати оптимальні параметри цифрової взаємодії для користувачів, яким потрібен доступ в будь-якому місці і в будь-який час. Щоб впоратися зі зростаючою розподіленістю додатків, користувачів і технічного персоналу, бізнес переходить на хмарні операційні моделі, які забезпечують швидкість, аналітику і контроль.