攻击乌达伦卡


最近几天,俄罗斯新闻媒体充斥着报道,专家指出,在人们向udalenka过渡的背景下,网络攻击有所增加。正如他们所说,战争对谁,母亲对谁。此外,多家专门从事信息安全的公司也同意,2020年攻击的性质已经改变。让我们看看从人们开始在家中大量工作以来,黑客攻击的数量是如何增长的,对虚拟服务器和个人计算机的攻击类型达到顶峰以及如何保护自己免受攻击。

黑客攻击统计


在过去的几周中,黑客攻击的数量已从每天几百次增加到每天五千次。专家警告说,在域中提及带有corona或covid字样的网站以及其名称提到coronavirus的文件,都可能造成危险。但不仅如此。

卡巴斯基实验室早在2019年11月就预测,所谓的复杂威胁和针对性攻击(高级持久威胁,ART)将在来年获得发展势头:这是生物识别数据的泄漏,以及使用AI对受害者进行剖析并制造信息伪造品(深造),和有针对性的勒索。至于后者,有人建议攻击者会偏离分发通用勒索软件程序的方法,而将精力集中在愿意为恢复数据付出很多代价的受害者的目标选择上。

但是,这种流行病制定了自己的规则,在同一份卡巴斯基的报告中,我们看到,例如,今年4月,威胁的头号是针对针对运行Windows的计算机的通用勒索软件程序的入侵攻击。为了尝试利用SMB(服务器消息块)的漏洞而实施该漏洞是一种通过TCP端口139和445起作用的应用程序级网络协议,该端口用于提供对文件和打印机的共享访问以及远程访问服务。

成功利用这些漏洞可能会在受攻击的计算机上远程执行代码,从而使攻击者能够下载勒索软件并将其分发到网络上的其他易受攻击的节点。


2020年4月来自卡巴斯基实验室的主要威胁

其次是Bruteforce攻击,它涉及为RDP远程桌面协议选择密码或加密密钥,RDP远程桌面协议是Microsoft的专有协议,为用户提供图形界面,用于通过网络连接到另一台计算机。 RDP协议已被系统管理员和普通用户广泛使用,以远程控制服务器和其他计算机。

图表下方是4月份该公司针对威胁的防病毒响应总数。与3月底和4月初相比,明显增加了。所有统计信息都可以在此处查看



顺便说一下,前几天,实验室发现了Android Trojan Ginp的修改版,该软件要向显示附近感染SARS-CoV-2病毒的人收取费用。

世界卫生组织记录到的网络攻击急剧增加了五倍。对公司人员和人口都发动了袭击。

与去年第一季度相比,DDoS攻击的强度在今年同期增加了一倍。在2020年受害者信道上最大的DDoS攻击中,涌入了406 Gbit / s强度的垃圾流量,而2019年第一季度的峰值攻击为224 Gbit / s。总共记录到51次攻击,强度超过50 Gb / s,平均强度为5 Gb / s,而去年为4.3 Gb / s(Cnews,请参考Link11公司的数据)。

多媒介攻击的数量从47%增加到64%;但是,所有多媒介攻击中有66%由同时使用的两个或三个媒介组成。甚至有19个案例,攻击者使用了10个或更多的媒介!在2019年,没有此类攻击。最常用的方法是DNS反射,CLDAP,NTP和WS-Discovery(同上)。

基于云的僵尸网络发起的攻击数量有所增加:在2020年第一季度,大约47%的DDoS攻击来自此类僵尸网络,而去年同期为31%(同上)。

近年来,Sberbank对其系统的DDoS攻击有所增加。自年初以来,已经有26家银行,但是,该银行声称运营正常。

在儿童向远程学习过渡之后,对教育机构的网络攻击数量在四月份增加了四倍。大多数情况下,对学校和大学的信息系统进行攻击是为了窃取学生的个人数据和联系信息,以期在社会工程学中进一步使用它们。利用在线学习平台中的漏洞的恶作剧者也很“流行”,入侵了聊天和会议并干扰了学习过程(根据Softline公司的Infosecurity的说法)。

在暗网上,大型世界公司的服务器的销售要约数量增加了30倍:如果一年前只提供了3个,那么到2020年第一季度将达到88个!在三分之一的情况下,这些公司的平均年收入在230亿至450亿美元之间,组织的基础架构拥有多达6,000台计算机。在非法平台上,他们仅向公司的内部基础设施出售某些“ 切入点 ”。多数情况下,这些是用户或本地管理员的被入侵凭证(RIA Novosti引用来自Positive Technologies研究中心Positive Research的数据)。

2020年4个月内最常见的VPS和PC攻击类型


垃圾邮件和网络钓鱼攻击。攻击者可以用信件来利用流行病的主题,并借助这些主题从开始执行恶意代码的用户那里获取必要的操作(例如,打开附件)。结果,黑客可以获得对远程桌面的访问权,对受感染机器的访问权,监视收件人行为的能力,对公司服务器加密进行任何黑客攻击的可能性以及社交工程为攻击者提供的其他机会。

有可能:

  • “关于预防冠状病毒的建议。” 
  • 据称,从世界卫生组织呼吁下载重要的信息文件,发送捐款或促进疫苗开发(世卫组织甚至对此发出警告)。
  • . / -.
  • « » , , , , , . — «».
  • « » - .


来自

远程桌面的Allegedly Pharmacy.ru 攻击的网络钓鱼警报检测到一个安全错误,攻击者可以通过远程桌面BlueKeep(CVE-2019-0708)完全控制基于Windows的计算机。在过去的三周中,可通过RDP协议访问的网络节点数量增加了9%,达到了11.2万多个。现在,超过10%的此类资源易受BlueKeep的攻击(同上)。

对VPN的DDoS攻击。随着远程工作人员的增加,VPN网络的使用急剧增加,涉及来自许多不同点的访问。这使DDoS攻击组织者可以使网络超载,并严重破坏所有进程。应用主动技术来防御DDoS攻击非常重要,其目的是防止感染用户系统,在潜在冲突和威胁发生之前消除它们,而不是搜索已知的恶意软件。

对网络应用程序和API的攻击。应用程序和服务容易受到针对Web应用程序逻辑的攻击,例如第7层。它们的主要目的是在处理“大量”请求,密集处理功能或内存时耗尽Web服务器资源。


CERT-GIB

:


从本文的第一部分总结专家的建议,我们可以区分以下确保隔离区信息安全的一般技巧。在很长一段时间内,其中一些对许多人来说似乎都是显而易见的,但是回想起来并不会造成伤害。

检查信是否以谁的名义到达的公司。该公司是否有社交网络,是否在Internet上有提及。欺诈者可以使用来自官方渠道的有关公司的公开信息,因此,如果您仍然有疑问,请请求公司确认发送此信。

检查发件人字段和自动签名中的数据是否匹配。奇怪的是,骗子经常在这里犯错。

查看附件的扩展名。不要打开可执行文件。

为您的邮件服务器安装可靠的安全解决方案。它应该定期更新并使用当前数据库。

将公司笔记本电脑用于远程员工。在其上安装软件正常运行所必需的公司防病毒软件,提供双重身份验证,磁盘加密,适当级别的事件日志记录以及及时自动更新所有系统。

在VPS上安装最新的防病毒保护。例如,我们为客户提供了易于使用的防病毒代理卡巴斯基针对虚拟环境的功能包括:针对外部和内部网络攻击的多层网络保护,应用程序和设备控制,针对漏洞的自动保护,以及内置的自我控制功能。 

通过特殊网关配置远程访问。对于RDP连接,这是用于VPN的远程桌面网关(RDG)-VPN网关。不要直接使用远程连接到工作站。

使用两因素身份验证VPN访问。 

备份关键数据。

在VPS上安装DDOS保护。云提供商提供了不同的条件。同样,这里的保护使我们能够稳定地承受1500 Gbit / s。流量分析发生在24/7。在这种情况下,只为必要的流量付费。

检查员工的访问权限,并进行网络分段和访问权限分离。

使用PortKnocking,这是一种服务器的网络保护,其方法基于以下方法:使端口对外界“不可见”,并且对那些知道将打开该端口的预定义数据包序列的用户(例如SSH)可见。

对下载第三方应用程序(尤其是在线平台和协作使者)设置限制,以防止可能泄露机密信息。

检查用于远程访问的所有服务和设备,以获取更新的固件和安全补丁。
 
提供有关数字安全基础的培训在员工离开以远程操作模式之前。当然,

IT风险保险将无助于恢复数据,但将有助于弥补黑客入侵计算机造成的损失。没错,现在在俄罗斯,这是一种适用于保险公司的新型产品,因此字面上有单位。 RUVDS为客户提供两种保险选择:针对个人保险的全部或特殊条件的一般保单,将在每种特殊情况下单独进行讨论。 

另外,我们注意到遥控器上的1C有问题将盒装1C交付给远程员工非常昂贵,不安全,并且常常毫无用处。会计不习惯这种工作方式,会忘记同步数据。系统工作中的错误将需要公司的系统管理员或程序供应商的代表远程参与(收费),存在将数据库浪费给竞争对手的风险。退出:从1C租用远程VPS服务器

如何监视服务中的典型漏洞


所有监视方案的目的都是为了积累对事件进行最迅速,最有效调查所需的数据。首先重要的是什么?

监视文件存储访问,请使用SIEM。理想情况下,这是对不允许远程站点上的员工访问的文件列表的审核设置。最低要求是设置存储访问和文件操作的日志记录。


来自网站styletele.com的插图

记录连接用户进行远程工作的外部地址。为此,在适当的服务帮助下(确保用户安全),对用户使用地理参考。

识别域和非域工作站与远程连接。

监视管理员的连接,并对关键基础结构服务进行配置更改。通过远程检测重复的登录并跟踪失败的连接尝试。

通常,通常:提前执行此类操作,这将有助于提高在完全远程访问期间网络上生成的大量请求中非法连接的识别准确性。

我们希望这些材料对您有用。与往常一样,我们将很高兴对本文进行建设性评论。留在家里,确保自己和您的业务安全!


All Articles