A belföldi biztonság figyelmeztet arra, hogy a gyenge jelszavak vezethetnek a Ransomware támadásokhoz

DHS Warns about Weak Passwords and Ransowmare Attacks

Egy ideje óta a ransomware operátorok inkább az üzleti vállalkozásokra és szervezetekre koncentrálnak, nem pedig az egyes felhasználókra. Nagyon nagy volt ez a váltás, és sokan kissé megtévesztették, ám amikor gondolkodsz rajta, látni fogod, hogy volt néhány jó oka ennek.

Először is: minél több ember megismerte a biztonsági mentések fontosságát, annál kevésbé sikerült a zsarolási kísérlet. Sőt, a rejtjelező támadások nemcsak sokkal könnyebben vonultak ki, hanem jövedelmezőbbek is voltak, az emelkedő kriptovaluta áraknak köszönhetően.

Mindezek mellett a bűnözők rájöttek, hogy a vállalati világban egy ransomware támadás sokkal rombolóbbnak bizonyulhat. A biztonsági másolatból történő visszaállítás egy vállalkozás számára bonyolultabb, mint az egyéni felhasználó számára, és a sikeres támadás valójában arra kényszerítheti a céget, hogy ideiglenesen bezárja ajtót, ami pusztító lehet. Mind a támadóknak, mind a társaságoknak ezt tisztában kell lenniük, de úgy tűnik, hogy sok szervezet továbbra is meggyőzi magát arról, hogy ez nem történik velük.

A Nefilim ransomware új-zélandi szervezeteket keres

A múlt héten az új-zélandi számítógépes vészhelyzet-elhárítási csoport (NZ-CERT) tanácsot adott ki, hogy figyelmeztesse a szervezetet a fordulókat végrehajtó ransomware kampányról. Az NZ-CERT szakértői észrevették a Nefilim nevű ransomware család fokozott aktivitását, és igyekeztek figyelmeztetni a vállalatokat az őket fenyegető veszélyekre.

A Nefilim a Nemty ransomware-n alapul, de a csalók számos kritikus módosítást végeztek, amelyek sokkal alkalmasabbá teszik a támadó szervezeteket. A Trend Micro szerint Nemty-mel ellentétben a Nefilim nem szolgál fel szolgáltatásként, hanem egyetlen csoport irányítja, amely célzott támadásokat szervez. Az NZ-CERT tanácsadása szerint hacsak a hackerek lépést szereznek a vállalati hálózaton, különféle eszközöket használnak oldalirányú mozgatáshoz és adatok ellopásához, amelyeket később azzal fenyegetnek, hogy eladják, ha az áldozat nem fizet. Ezt követően az áldozatok aktáit az AES és az RSA kombinációjával titkosítják.

De ezért nem az, hogy az NZ-CERT kiadta tanácsadását. Megtette, mert a támadás megakadályozása egyáltalán nem nehéz.

DHS és NZ-CERT: Helyezze fel rendszereit és erősítse meg egyszerre jelszavait

Amikor a támadások szervezetekre, nem pedig egyes felhasználókra irányulnak, a csalók hajlamosak elkerülni a hagyományos spam e-mailek használatát. A vállalati környezetben a spamszűrők általában kissé kifinomultabbok, és egyes szervezetek adathalászat elleni képzési programokat folytatnak, amelyek segítik az alkalmazottakat a fenyegetés jobb megértésében.

A Nefilim kampány, akárcsak sok más ransomware támadás, kiszolgáltatott hálózatokon, gyenge jelszavakon és kétfaktoros hitelesítés hiányán alapul. A tanácsadás szerint a csalók olyan szervezeteket céloznak meg, amelyek a Remote Desktop Protokollt és a Virtuális Magánhálózatokat használják anélkül, hogy megfelelő hitelesítéssel biztosítanák őket. Azok a hálózatok, amelyek nem kapják meg a létfontosságú biztonsági javításokat, szintén szerepelnek a hackerek menüjében, és bár viszonylag egyszerű hibákról beszélünk, a potenciális célok száma annyira nagy, hogy az USA kiberbiztonsági és infrastruktúra-biztonsági ügynöksége (CISA), amely a Belbiztonsági Minisztérium része, megismételte az NZ-CERT figyelmeztetéseit.

Ha azonban van tapasztalat, mégis ezek a figyelmeztetések nem lesznek elégek ahhoz, hogy a sysadminok a világ minden tájáról megkapják a rendszereiket. Ez távol van az első támadástól, amely kihasználja a rossz hálózati konfigurációt, és valószínűleg nem lesz az utolsó. A biztonsági szakértők már egy ideje figyelmeztetik a felhasználókat és a vállalkozásokat a veszélyekre, ám ennek egyértelműen nem volt nagy hatása. Az igazán sajnálatos dolog az, hogy ezen a ponton semmi sem utal arra, hogy a helyzet javulni fog a közeljövőben.

June 26, 2020

Válaszolj