A fenyegető szereplőknek egyre kevesebb időre van szükségük a hálózati átvételhez

A CrowdStrike biztonsági cég a közelmúltban érdekes új "fenyegetésvadász" jelentést tett közzé, amely megvilágítja a fenyegetés szereplői körében aggasztó tendenciát. A jelentés azt mutatja, hogy a hackereknek egyre kevesebb időre van szükségük ahhoz, hogy a kezdeti hiba és a rendszer feltörése egy nyitott hálózaton a teljes hozzáférés eléréséig és az egész hálózaton keresztüli oldalirányú mozgásig tartson.

A CrowdStrike a vállalat ügyfelei által használt közel 250 ezer végpontból gyűjtött adatokat használta fel és használta fel jelentésében. Az adatok azt mutatják, hogy a fenyegetés szereplőinek átlagosan körülbelül másfél órára volt szükségük ahhoz, hogy a kezdeti beszivárgástól az oldalsó mozgásig eljussanak az áldozat hálózatán.

Az oldalirányú mozgás definíció szerint az a pont, ahol a fenyegetésszereplőnek sikerült ellenintézkedéseket telepítenie az elakadás észlelésére, és képes mozogni a hálózat különböző gazdagépei között, hozzáféréssel a fájlrendszereikhez, és képes további kártevőket telepíteni rajtuk , valamint kiszűrni belőlük az adatokat.

Már csak ez a túlzottan leegyszerűsített meghatározás is egyértelművé teszi, hogy az áldozat informatikai biztonsági csapatának sokkal több problémája lesz egy olyan fenyegetés szereplőjével, aki sikerült biztosítani az oldalirányú mozgást a hálózaton.

Azok a hackerek, akik a kezdeti jogsértésről az oldalirányú mozgásra kerültek, képesek ransomware telepítésére az áldozatok hálózatán, valamint további rosszindulatú eszközöket is használhatnak az észlelés megakadályozására. Mindez azt mutatja, mennyire létfontosságú, hogy meg tudjuk akadályozni a kezdeti jogsértést, és a lehető leggyorsabban cselekedjünk, hogy megakadályozzuk, hogy a hackerek elfoglalják a hálózat nagyobb részét.

A CrowdStrike jelentése is azt mutatja, hogy az általa nyomon követett támadások több mint egyharmada látta, hogy a hackerek kevesebb mint fél óra alatt a kezdeti töréstől az oldalirányú mozgásig haladnak. Ez óriási nyomást jelent a biztonsági csapatokra, hogy tartsák be a jogsértéseket és akadályozzák meg a támadók további hozzáférését.

Bár igaz, hogy a fenyegetés szereplőinek általában el kell végezniük egy korai felderítést a hálózaton, és körül kell szimatolniuk a további gyenge pontokat, az az egyszerű tény, hogy a hackerek egy csoportja a kezdeti hálózati hozzáféréstől a teljes hozzáférésig, és gyakorlatilag minden további kártevőt telepíthet a vágy több mint egy kicsit aggasztó.

September 9, 2021
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.