A fenyegető szereplőknek egyre kevesebb időre van szükségük a hálózati átvételhez
A CrowdStrike biztonsági cég a közelmúltban érdekes új "fenyegetésvadász" jelentést tett közzé, amely megvilágítja a fenyegetés szereplői körében aggasztó tendenciát. A jelentés azt mutatja, hogy a hackereknek egyre kevesebb időre van szükségük ahhoz, hogy a kezdeti hiba és a rendszer feltörése egy nyitott hálózaton a teljes hozzáférés eléréséig és az egész hálózaton keresztüli oldalirányú mozgásig tartson.
A CrowdStrike a vállalat ügyfelei által használt közel 250 ezer végpontból gyűjtött adatokat használta fel és használta fel jelentésében. Az adatok azt mutatják, hogy a fenyegetés szereplőinek átlagosan körülbelül másfél órára volt szükségük ahhoz, hogy a kezdeti beszivárgástól az oldalsó mozgásig eljussanak az áldozat hálózatán.
Az oldalirányú mozgás definíció szerint az a pont, ahol a fenyegetésszereplőnek sikerült ellenintézkedéseket telepítenie az elakadás észlelésére, és képes mozogni a hálózat különböző gazdagépei között, hozzáféréssel a fájlrendszereikhez, és képes további kártevőket telepíteni rajtuk , valamint kiszűrni belőlük az adatokat.
Már csak ez a túlzottan leegyszerűsített meghatározás is egyértelművé teszi, hogy az áldozat informatikai biztonsági csapatának sokkal több problémája lesz egy olyan fenyegetés szereplőjével, aki sikerült biztosítani az oldalirányú mozgást a hálózaton.
Azok a hackerek, akik a kezdeti jogsértésről az oldalirányú mozgásra kerültek, képesek ransomware telepítésére az áldozatok hálózatán, valamint további rosszindulatú eszközöket is használhatnak az észlelés megakadályozására. Mindez azt mutatja, mennyire létfontosságú, hogy meg tudjuk akadályozni a kezdeti jogsértést, és a lehető leggyorsabban cselekedjünk, hogy megakadályozzuk, hogy a hackerek elfoglalják a hálózat nagyobb részét.
A CrowdStrike jelentése is azt mutatja, hogy az általa nyomon követett támadások több mint egyharmada látta, hogy a hackerek kevesebb mint fél óra alatt a kezdeti töréstől az oldalirányú mozgásig haladnak. Ez óriási nyomást jelent a biztonsági csapatokra, hogy tartsák be a jogsértéseket és akadályozzák meg a támadók további hozzáférését.
Bár igaz, hogy a fenyegetés szereplőinek általában el kell végezniük egy korai felderítést a hálózaton, és körül kell szimatolniuk a további gyenge pontokat, az az egyszerű tény, hogy a hackerek egy csoportja a kezdeti hálózati hozzáféréstől a teljes hozzáférésig, és gyakorlatilag minden további kártevőt telepíthet a vágy több mint egy kicsit aggasztó.