Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Un attore minaccioso sponsorizzato dal governo legato alla Cina ha notato che a marzo impiccavano entità diplomatiche europee avrebbero potuto concentrarsi sugli ufficiali delle autorità russe con un modello aggiornato di un trojan a ingresso distante denominato Spina X.

Secureworks ha attribuito le tentate intrusioni a un attore minaccioso che traccia come Bronze President e dal più ampio quartiere della sicurezza informatica sotto i moniker Mustang Panda, TA416, HoneyMyte, RedDelta e PKPLUG.

“Il conflitto in Ucraina ha spinto molte nazioni a dispiegare le proprie capacità informatiche per realizzare la percezione di occasioni internazionali, macchinazioni politiche e motivazioni”, l’agenzia per la sicurezza informatica disse in un rapporto condiviso con The Hacker Information. “Questa mancanza di coscienza situazionale di solito si estende alla raccolta di informazioni da alleati e ‘amici'”.

Bronze President, energico almeno dal luglio 2018, ha un passato storico nel condurre operazioni di spionaggio sfruttando strumenti personalizzati e pubblicamente disponibili per scendere a compromessi, preservare l’ingresso a lungo termine e acquisire conoscenze da obiettivi di curiosità.

Il principale tra i suoi strumenti è PlugX, una backdoor di Windows che consente agli attori minacciosi di eseguire un’ampia gamma di istruzioni su programmi contaminati e che è stata impiegata nel tempo da numerosi attori di lingua cinese sponsorizzati dallo stato.

I risultati più recenti di Secureworks raccomandano un ampliamento dell’identica campagna di marketing precedentemente dettagliata da Punto di prova e ESET l’ultimo mese, che ha riguardato l’utilizzo di una nuovissima variante di PlugX con nome in codice Hodur, così etichettata a causa delle sue sovrapposizioni con un altro modello denominato THOR emerse sulla scena nel luglio 2021.

PlugX malware

La catena d’assalto inizia con un eseguibile dannoso chiamato “Blagoveshchensk – Blagoveshchensk Border Detachment.exe” che si maschera da documento apparentemente professionale con un’icona PDF, che, una volta aperto, si traduce nella distribuzione di un payload PlugX crittografato da un server distante.

“Blagoveshchensk è una metropoli russa vicino al confine con la Cina e ospita il 56° distaccamento della guardia di frontiera Blagoveshchenskiy Purple Banner”, hanno affermato i ricercatori. “Questa connessione significa che il nome del file è stato scelto per concentrarsi su ufficiali o personale dell’esercito che conoscevano l’area”.

La verità che gli ufficiali russi avrebbero potuto essere l’obiettivo della campagna di marketing del marzo 2022 significa che l’attore minaccioso sta sviluppando le sue tecniche in risposta allo stato delle cose politiche in Europa e al conflitto in Ucraina.

Sicurezza informatica

“Concentrarsi sui clienti di lingua russa e sulle entità europee significa che gli attori della minaccia hanno acquisito compiti aggiornati che mostrano le mutevoli necessità dell’assortimento di intelligence del [People’s Republic of China]”, hanno affermato i ricercatori.

I risultati arrivano settimane dopo che un altro gruppo di stato-nazione con sede in Cina, spesso noto come Nomad Panda (alias Red Foxtrot) è stato collegato con fiducia media agli assalti ai settori della protezione e delle telecomunicazioni nell’Asia meridionale sfruttando un altro modello di PlugX soprannominato Talisman.

“PlugX è stato messo in relazione con vari attori di lingua cinese ultimamente”, Trellix notato ultimo mese. “Questa realtà solleva la domanda se la base di codice del malware è condivisa tra team di stato in lingua cinese completamente diversi”.

“Poi di nuovo, la presunta perdita del builder PlugX v1, come segnalato di Airbus nel 2015, significa che non tutte le occorrenze di PlugX sono essenzialmente legate agli attori della lingua cinese”, ha aggiunto la società di sicurezza informatica.


[ad_2]
Source link

Continue Reading

Ultime notizie

8 modi per migliorare la tua sicurezza VPN da sito a sito: le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

VPN Security

The Ultimate Managed Hosting Platform

Le reti private virtuali forniscono sicurezza per la tua azienda. Sfruttano la crittografia per proteggere le tue connessioni. Quando si utilizza un’infrastruttura Internet non protetta, è essenziale utilizzare la VPN.

Ti fornisce anonimato e sicurezza per tenere lontani gli hacker. Tuttavia, le VPN non sono a prova di proiettile. Come le password, possono sempre essere hackerate.

Ecco alcuni modi per migliorare la sicurezza della tua VPN da sito a sito.

1) Implementare 2FA/MFA

Cookie di autenticazione VPNe i certificati acquirente possono essere utilizzati per ignorare l’autenticazione. In tali casi, la scelta migliore è implementare 2FA/MFA. Potrebbe essere la tua ultima linea di protezione. L’utilizzo di una forte copertura password è sempre un buon suggerimento. Potrebbe evitare un sacco di fastidio.

2) Prevenire perdite IPv6

IPv6 è una sorta di protocollo Web. Ti offre l’accesso a indirizzi aggiuntivi rispetto a IPv4. Il problema con IPv6 è che funziona davvero all’esterno del territorio VPN. Per questo motivo gli hacker hanno la prospettiva di vedere chi sei.

Fortunatamente, puoi sempre eseguire un controllo per dimostrare che sei protetto. In alternativa, puoi disabilitare manualmente IPv6.

3) Usa IPSec moderatamente rispetto a SSL per la tua VPN

VPN IPsec potrebbe essere una scelta migliore rispetto a SSL. Imposta una tecnica per stabilizzare i pericoli per la sicurezza di ciascuna crittografia della connessione della comunità. La distinzione principale è all’interno dei livelli della comunità in cui si verificano l’autenticazione e la crittografia. IPsec funziona a livello di comunità. Dovresti usarlo per crittografare le informazioni trasmesse tramite qualsiasi sistema identificabile tramite indirizzi IP.

SSL funziona sul livello di trasporto. Crittografa le informazioni inviate tra due processi qualsiasi riconosciuti dai numeri di porta sugli host connessi alla rete.

Inoltre, IPsec non specifica esplicitamente la crittografia delle connessioni. Inoltre, le VPN SSL utilizzeranno per impostazione predefinita la crittografia dei visitatori del sito della comunità. Indipendentemente dal fatto che siano protetti, IPSec VPN è correlato alla maggior parte delle mode minacciose.

4) Usa il protocollo OpenVPN

VPN può assistere un’ampia gamma di protocolli per fornire gamme di sicurezza totalmente diverse. Di seguito sono elencati i protocolli più tipici:

PPTP

Questo protocollo è più debole degli altri. Utilizza la crittografia a 128 bit. Gli hacker possono intercettare la connessione e il corso di autenticazione. Decripteranno le tue informazioni e comprometteranno la tua sicurezza.

Indipendentemente dal fatto che abbia una crittografia bassa, PPTP ha un vantaggio essenziale: è tra i protocolli più veloci.

L2TP

Questo protocollo fornisce una sicurezza extra rispetto a PPTP. Tuttavia, è più lento e ha aumentato i prezzi di lavoro.

Apri VPN

Questo protocollo ti offre le migliori gamme di sicurezza e privacy. È veloce e potresti recuperare rapidamente le tue connessioni fuori luogo. Pensa all’utilizzo delle opzioni VPN che aiutano OpenVPN se desideri fornire le migliori gamme di sicurezza.

5) Prevenire perdite DNS

Le perdite DNS sono difetti di sicurezza che rivelano le richieste DNS ai server DNS dell’ISP. Rendono inconcepibile per la tua VPN nascondere le richieste. In tali situazioni, devi contattare il tuo fornitore e decidere se hanno la sicurezza contro le perdite DNS. In caso contrario, potrebbe essere il momento di ottenere un’altra risposta.

6) Usa Community Lock

Un blocco della community limiterà meccanicamente il tuo laptop dall’accesso al Web non appena la tua community Wi-Fi viene interrotta. In questo modo, i tuoi dati rimangono al sicuro mentre la tua VPN si riconfigura.

7) Usa un Kill Swap

Se la tua connessione VPN gocce, è probabile che dovrai affrontare la possibilità di utilizzare una connessione non protetta dal tuo ISP. Un kill swap impedisce che ciò avvenga. Impedisce lo spegnimento delle app e limita l’accesso ai siti Web quando una connessione è fuori posto.

8) Reti Wi-Fi lontane sicure

Le VPN sono utili per proteggere i router Wi-Fi non protetti. Tuttavia, le vulnerabilità dei tuoi router Wi-Fi possono porre problemi. Mineranno l’efficacia della tua VPN. Ottieni i tuoi dipendenti IT che possono aiutarti a proteggere le reti.

L’implementazione delle idee di cui sopra migliorerà la sicurezza della tua VPN. Tuttavia, non lo rende impenetrabile. Sarebbe ragionevole combinare un’ampia gamma di misure di sicurezza per migliorarne l’efficacia. Le idee di cui sopra aumenteranno notevolmente la sicurezza delle tue informazioni. Riducono la possibilità e la gravità delle violazioni.

Se non sei soddisfatto della tua VPN, {the marketplace} è pieno di scelte che potrebbero corrispondere ai tuoi desideri di sicurezza. Scoprili e accetta essenzialmente quello più accettabile per i tuoi desideri. Non dare per scontato che ciò che funziona per un individuo sarà meccanicamente giusto per te.


[ad_2]
Source link

Continue Reading

Ultime notizie

Collegamento trovato che collega Chaos, Onyx e Yashma Ransomware – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

Link Found Connecting Chaos, Onyx and Yashma Ransomware

The Ultimate Managed Hosting Platform

Il ransomware, le minacce alla catena di approvvigionamento e il modo in cui le organizzazioni e il loro personale sono il loro peggior nemico in relazione alla sicurezza sono tra i punti chiave del rapporto annuale di Verizon sugli ultimi 12 mesi di attacchi informatici.

Il Rapporto 2022 sulle indagini sulla violazione dei dati (DBIR) ha rivelato martedì ha offerto alcune informazioni crude per le organizzazioni che mirano a proteggersi dalle minacce che possono portare alla compromissione del sistema e alla mancanza di conoscenza, fonti, denaro, tempo e/o tutto quanto sopra.

I ricercatori dietro il rapporto – Gabriel Bassett, C. David Hylender, Philippe Langlois, Alex Pinto e Suzanne Widup – hanno notato che gli anni precedenti sono stati “travolgenti” per tutti, senza citare le componenti apparenti, ovvero la pandemia e il l’inizio del conflitto all’interno dell’Ucraina vera e propria alle calcagna.

Tuttavia, ciò che interessa maggiormente ai custodi del rapporto è la conoscenza associata alla prevalenza di incidenti e violazioni della sicurezza: la prima è qualsiasi compromissione di un asset informativo e la seconda la pubblicità di informazioni a eventi non autorizzati. E nel 2021, i ricercatori hanno scoperto che ognuno di loro ha avuto un’impennata di prevalenza senza precedenti.

“L’anno precedente è stato straordinario in molti metodi, ma in realtà lo è stato
memorabile per quanto riguarda l’oscuro mondo del crimine informatico”, hanno scritto all’interno del rapporto. “Dagli assalti alle infrastrutture vitali molto ben pubblicizzati alle grandi violazioni della catena di approvvigionamento, i criminali motivati ​​finanziariamente e gli attori nefasti degli stati-nazione non sono spesso, se non mai, usciti oscillando nel modo in cui hanno fatto negli ultimi 12 mesi”.

Ransomware Proprio qui per Keep

Ci sono state poche sorprese tra i molti risultati chiave del DBIR per coloro che hanno notato il panorama della sicurezza nel 2021. In realtà, alcuni risultati sembrano in linea con ciò che il rapporto ha evidenziato sin dal suo inizio nel 2008, ha notato un esperto di sicurezza.

“È uscita un’analisi molto potente da e per il business della sicurezza informatica e sembra proprio come il film GroundHog Day, il luogo in cui ci stiamo svegliando tanto quanto gli stessi risultati anno dopo anno dal primo rapporto nel 2008”, John Gunn, CEO dell’agenzia per la sicurezza Gettone, ha scritto in una e-mail a Threatpost.

Una scoperta che mostra una minaccia che è salita alla ribalta semplicemente negli ultimi anni, tuttavia, è che ransomware ha continuato il suo andamento ascendente. Uno di questi crimini informatici, che blocca la conoscenza dell’azienda tramite intrusione e che non ha ricevuto il lancio fino a quando il gruppo non ha pagato una grossa somma di estorsione, ha avuto un aumento di quasi il 13% anno su anno nel 2021. L’aumento è stato enorme perché il ultimi 5 anni misti, attraverso i quali la prevalenza del ransomware è aumentata del 25%, ricercatori famosi.

di ransomware heyday continua ed è presente in quasi il 70% delle violazioni di malware quest’anno”, hanno scritto.

Certo, però gruppi di ransomware avere venire e andato e le autorità federali hanno fatto passi da gigante reprimere Per quanto riguarda il tipo di criminalità informatica, l’acquisizione è così redditizia per i criminali che senza dubbio durerà per qualche tempo, famosi consulenti per la sicurezza.

“Il ransomware è probabilmente il modo più affidabile con cui i criminali informatici possono trarre vantaggio dal compromettere le loro vittime”, ha osservato Chris Clemens, vicepresidente della struttura delle opzioni per l’agenzia per la sicurezza Sentinella di Cerbero, in una e-mail a Threatpost. “Nessun attacco di movimento diverso può prendere si avvicina al vantaggio e all’entità di garantire un guadagno dalle loro operazioni”.

Fornisci catena sotto il focolare

I ricercatori hanno scoperto che nel 2021 sono inoltre aumentati di importanza e prevalenza gli attacchi vitali alla catena di disponibilità, attraverso la quale si verifica una violazione in un singolo sistema o programma software che può semplicemente diffondersi in tutte le organizzazioni, che hanno dimostrato ripercussioni durature.

“Per chiunque offra catene di fornitura, terzi eventi e compagni, questo è stato un anno da ricordare”, hanno scritto.

Senza citarlo per nome, il gruppo Verizon ha citato ad esempio l’ormai famigerato Attacco alla catena di fornitura di SolarWinds che si è verificato alla fine del 2020 e tuttavia le società si sono affrettate a reagire adeguatamente alle ricadute nel 2021.

Certamente, “la catena di fornitura è stata responsabile del 62% degli incidenti di intrusione nel sistema quest’anno”, hanno riferito i ricercatori. Inoltre, in contrasto con un attore di minaccia motivato finanziariamente, gli autori di quei crimini a volte sono attori sponsorizzati dallo stato che preferiscono “saltare la violazione e mantenere l’ingresso”, sostenendo la persistenza sulle reti del gruppo per un po’, hanno affermato i ricercatori.

Questi attacchi sono così dannosi perché, perché l’assalto può iniziare con un’azienda, ma a breve distanza dai suoi potenziali clienti e compagni, ci saranno così tante vittime, ricercatori.

Ulteriori violazioni, in genere che viaggiano lungo la catena di disponibilità, non vengono rilevate fino a molto tempo dopo che gli aggressori hanno già ottenuto l’accesso ai metodi di un’azienda, rendendo indubbio il potenziale di violazione della conoscenza e furto a lungo termine.

Errore, umano e in ogni altro caso

Due ulteriori risultati chiave del rapporto sono associati quando si tratta del luogo in cui si trova l’ultima parola dovere: qualcuno sia all’interno che all’esterno di una società che commette un errore. Certamente, l’errore umano continua a essere un modello dominante per un modo e perché si verificano violazioni, hanno scoperto i ricercatori.

“L’errore continua a essere un modello dominante ed è responsabile del 13% delle violazioni”, famosi ricercatori. Questa scoperta è principalmente attribuibile a un cloud storage mal configurato, che in realtà è spesso compito dell’individuo o degli individui responsabili della creazione del sistema, hanno affermato.

In realtà, l’82% delle violazioni analizzate all’interno del DBIR nel 2021 riguardava ciò che i ricercatori chiamano “l’aspetto umano, che sarà una varietà di problemi”, hanno affermato.

“Indipendentemente dal fatto che utilizzi credenziali rubate, phishing, uso improprio o semplicemente un errore, le persone continuano a svolgere un ruolo davvero enorme in incidenti e violazioni allo stesso modo”, hanno scritto i ricercatori.

La più antica minaccia all’interno dell’ebook

I consulenti per la sicurezza hanno espresso un piccolo shock per la scoperta dell ‘”elemento umano”, che ha afflitto il settore tecnologico poiché anche prima della sicurezza e dell’intero giro di affari era un fattore, famoso esperto di sicurezza.

“È stato così perché l’avvio dei sistemi informatici e alcuni probabilmente torneranno in quel modo per molti anni”, famoso Roger Grimes, evangelista della protezione basata sui dati per l’agenzia per la sicurezza KnowBe4, in una e-mail a Threatpost.

Molti degli errori che si verificano al momento sono il risultato di un’intelligente ingegneria sociale da parte degli aggressori, in modo significativo in attacchi di phishing che inducono le persone a fare clic su record dannosi o collegamenti ipertestuali che consentono l’accesso al PC o presentano credenziali private che possono essere utilizzate per compromettere i metodi di impresa, ha affermato.

L’unica soluzione per rimediare ai punti di sicurezza creati dall’errore umano è attraverso l’istruzione, indipendentemente dal fatto che si tratti o meno di errori di configurazione erratal’importanza del patchingcredenziali rubate e o semplicemente “errori comuni, simili a quando un consumatore per caso invia un’e-mail con la conoscenza individuale errata”, ha affermato Grimes.

“Le persone sono sempre state una parte enorme dell’immagine del computer, tuttavia, per qualche scopo, abbiamo sempre pensato che solo le opzioni del know-how da sole potessero riparare o prevenire i punti”, ha osservato. “Tre anni di tentativi di riparare i punti di sicurezza informatica specializzandosi in tutti i pezzi, tuttavia l’aspetto umano ha dimostrato che non è una tecnica praticabile.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Ultime notizie

In che modo i segreti in agguato nel codice sorgente portano a gravi violazioni – Le ultime notizie sulla sicurezza informatica | Aggiornamenti sugli attacchi malware

Published

on

How Secrets Lurking in Source Code Lead to Major Breaches

The Ultimate Managed Hosting Platform

Una consulenza multinazionale congiunta sulla sicurezza informatica ha rivelato i dieci vettori d’assalto più sfruttati dai criminali informatici con lo scopo di ottenere l’accesso alle reti dell’organizzazione.

Una multinazionale unita consulenza sulla sicurezza informatica ha rivelato i primi dieci vettori di assalto più sfruttati dai criminali informatici con lo scopo di ottenere l’accesso alle reti organizzative, oltre alle strategie che utilizzano per ottenere l’ingresso.

L’advisory cita 5 strategie utilizzate per ottenere la leva:

  1. Applicazioni rivolte al pubblico. Qualcosa connesso a Internet potrebbe essere una minaccia se non correttamente patchato e aggiornato. Che si tratti o meno di un problema tecnico, di un bug o di un design, un sito Web o un database scarsamente protetti saranno il trampolino di lancio per un exploit.
  2. Servizi remoti esterni. Il furto di account legittimi è solitamente misto a società aziendali lontane come VPN o diversi meccanismi di accesso. Ciò consente agli aggressori di infiltrarsi e persistere in una comunità.
  3. Phishing. Un pilastro degli attacchi incentrati sul business, tutte le cose dallo spear phishing alla frode del CEO e al Compromesso e-mail aziendale (BEC) stanno guardando al futuro per gli amministratori incauti.
  4. Relazioni fidate. Gli aggressori mapperanno le relazioni tra le organizzazioni. L’ingresso attendibile di terze parti da un’organizzazione all’obiettivo si trasformerà a sua volta in un obiettivo, utilizzato per ottenere l’accesso a reti interne in ogni caso irraggiungibili.
  5. Conti validi. Questi potrebbero essere ottenuti anche da phishing, ingegneria sociale, minacce interne o informazioni fornite con noncuranza.

C’è un punto di sovrapposizione tra la maggior parte di queste strategie, con alcune che seguono naturalmente l’una dall’altra. L’avviso elenca dieci aree di interesse completamente diverse, che potrai vedere sotto. Se ti capita di riconoscere alcuni come potenziali fattori deboli, o la tua organizzazione non ha copertura sui problemi sollevati, potrebbe essere il momento di prendere questo toro per le corna.

10 metodi che gli aggressori ottengono l’accesso alle reti

1. L’autenticazione a più fattori (MFA) non viene applicata

L’AMF è particolarmente utile quando gli attori pericolosi prestano così tanta attenzione a strategie come phishing, relazioni di fiducia e account legittimi. Ognuno di questi approcci potrebbe avere impatti critici a lungo termine su un’organizzazione interessata. Non è semplicemente il modo in cui entrano, ma ciò che affrontano dopo.

Un’organizzazione colpita da ransomware ed esfiltrazione di informazioni potrebbe aver qualificato una serie di livelli di attacco per raggiungere questo livello. Pensa se non si fossero verificati tutti in quanto il livello preliminare di ingresso, una password di phishing, fosse stato protetto con MFA. Un dispositivo assolutamente inestimabile per tutti i clienti, e in particolare per i direttori o le persone con privilegi elevati.

2. Privilegi o autorizzazioni utilizzati in modo non corretto ed errori all’interno degli elenchi di gestione delle voci

I clienti dovrebbero essere in grado di accedere esclusivamente a beni essenziali per un determinato obiettivo. Qualcuno per caso ha concesso il controllo del grado di amministratore su un sito Web aziendale potrebbe innescare il caos se il proprio account viene compromesso o se esce dall’azienda e nessuno revoca l’ingresso. In una parola identica, gli elenchi di gestione delle entrate (ACL) utilizzati per filtrare i visitatori della comunità e/o garantire che l’immissione di file dei clienti possa diventare pericolosa a breve se ai clienti vengono concesse le autorizzazioni di accesso errate.

3. Il programma software non è aggiornato

L’amministrazione delle risorse e delle patch aiuterà a preservare le tecniche di lavoro e l’aggiornamento di diversi programmi software chiave. Le scansioni delle vulnerabilità sono inestimabili per valutare quale programma software non è supportato, in uno stato di fine vita o un’altra classe che suggerisce che un aggiornamento costante potrebbe anche essere problematico. Un programma software obsoleto pronto per essere aggredito attraverso exploit è tra le pratiche pericolose più comuni che portano al compromesso della comunità.

4. Utilizzo di configurazioni predefinite fornite dal fornitore o nomi utente e password predefiniti

L’hardware pronto all’uso che utilizza le impostazioni predefinite non è una soluzione per le aziende. C’è un’ottima probabilità che nome utente/password predefiniti siano semplicemente ottenibili online, su tutte le cose, dai dump delle voci alle domande generiche sui siti Web di assistenza. Non alterare le impostazioni predefinite su ogni {hardware} e programma software diventa uno dei tanti metodi principali in cui un’organizzazione viene violata senza scoprirlo.

A seconda del luogo in cui risiedi, le password predefinite potrebbero anche rappresentare un serio livello di preoccupazione non solo in senso aziendale, ma in un anche molto legale. Le configurazioni di default al momento stanno lavorando alla possibilità di ban e multe.

5. Le aziende lontane, paragonabili a una comunità digitale non pubblica (VPN), non dispongono di ampi controlli per impedire l’ingresso non autorizzato

Ulteriori strumenti di sicurezza e privacy richiedono attenzione per quanto riguarda l’impostazione e la configurazione. Una VPN per ufficio mal progettata potrebbe essere facilmente accessibile anche da un utente malintenzionato e aiuterà inoltre l’esplorazione delle maschere e lo sfruttamento della comunità. L’AMF è utile proprio qui, così come il monitoraggio delle occasioni di connessione per modelli di utilizzo irregolari paragonabili alla connessione immediata alla VPN al di fuori dell’orario di lavoro.

6. Non devono essere stipulate solide polizze assicurative per la password

Le password inadeguate e deboli sono a modo chiave per prendere piede nella comunità. Le configurazioni scadenti del protocollo RDP (Distant Desktop Protocol) sono notevolmente laboriose da pratiche di password pericolose. È un modo comune gli attacchi ransomware danno vita a una comunità aziendale.

Gli strumenti per indovinare la password manterranno il tentativo fino a quando non indovineranno una password debole e consentiranno l’ingresso nell’organizzazione dell’obiettivo. Una tecnica per combattere che limita la quantità di accesso effettua un tentativo tramite RDP prima di bloccare la persona.

7. Le società cloud non sono protette

Le società cloud non protette sono a caratteristica permanente delle storie di violazioni della sicurezza. Le password predefinite, e in alcune circostanze nessuna password, consentono di accedere facilmente a ciascuna azienda e informazioni sui consumatori. A parte il danno preciso delle informazioni degli individui lasciate in giro per menzogna, il danno reputazionale per questi responsabili sarà immenso. È molto meglio non trovarsi in questo stato di cose in primo luogo.

8. Le porte aperte e le società mal configurate vengono scoperte sul Web

I criminali utilizzano strumenti di scansione per trovare porte aperte e sfruttarle come vettori d’assalto. La compromissione di un numero su questo approccio può far aumentare il potenziale di un numero di assalti dopo aver ottenuto l’ingresso preliminare. RDP, NetBios e Telnet sono senza dubbio tutti ad alto rischio per una comunità insicura.

9. Tentativo di rilevamento o blocco del phishing

Le macro dannose nei documenti di Phrase o nei record di Excel sono una funzione chiave degli attacchi di phishing incentrati sul business. Potrebbero essere un po’ più vicini all’essere fece passare l’uscitaa causa delle ultime modifiche alle autorizzazioni nei prodotti Workplace che ne rendono più difficile l’esecuzione.

Anche senza lo spettro di falsi allegati, il phishing continua a essere un enorme svantaggio per i registi. Nessuna scansione delle e-mail in arrivo nella community o il controllo del contenuto dei messaggi dai mittenti interni alla ricerca di indicatori di account compromessi si aggiungerà a questa situazione. Questa minaccia interna è un altro spazio in cui l’AMF assisterà in modo significativo. Bisogna anche pensare a una copertura per la disabilitazione rapida e la cancellazione degli account per i lavoratori usciti.

10. Rilevamento e risposta degli endpoint scarsi

I criminali informatici rendono costantemente il più laborioso possibile per determinare gli assalti che usano. Il malware è ricco di metodi sicuri per evitare il rilevamento e l’identificazione. Gli script dannosi caricati sui siti Web vengono offuscati, quindi è problematico determinare esattamente cosa stanno facendo.

Il tuo sito web sta partecipando a uno skimmer di carte o ad un avvelenamento da posizionamento di siti web e reindirizzamento di spam? Senza gli strumenti e la valutazione corretti, potrebbe essere necessario molto più tempo per determinare e la tua azienda subirà per la lunghezza.

Migliori pratiche per proteggere le tue tecniche

L’avviso presenta un utile resoconto del modo in cui combattere alcuni di questi punti:

  • Entrata di gestione: Controllare rigorosamente chi può entrare cosa, quando e come è vitale. Abilita gli accessi nativi solo per i direttori, escludendoli da RDP tranne che in modo assolutamente essenziale. Pensa a workstation di amministrazione dedicate, se possibile. Tutti dovrebbero avere accesso esclusivamente a ciò che è necessario per svolgere il proprio lavoro con successo, con una mossa aziendale corretta richiesta per autorizzare le autorizzazioni aggiuntive richieste. Se i lavoratori cambiano ruolo o lasciano l’organizzazione, revocano immediatamente il loro ingresso.
  • Credenziali rafforzate: L’AMF in tutte le aree dell’organizzazione è ancora una volta fondamentale qui. Pensa a token hardware fisici per questi con ingresso in aziende vitali per l’impresa. Se l’AMF non è disponibile per determinati lavoratori, utilizzare diverse strategie di sicurezza per ridurre al minimo gli accessi non autorizzati. Una rigorosa copertura della password combinata con le unità di controllo utilizzate, l’ora del giorno, le informazioni sulla posizione e il passato storico della persona può fornire collettivamente un’immagine di ciò che potrebbe essere moderatamente descritto come un autentico lavoratore.
  • Configurare l’amministrazione centralizzata dei registri: L’era e la conservazione dei log sono strumenti importanti per molti punti di sicurezza. Le informazioni provenienti dagli strumenti di rilevamento delle intrusioni aiutano a formare un’immagine di esercizio senza dubbio dannoso, il luogo da cui provengono, in quale epoca del giorno e così via. Decidi quali registri ti servono. Vuoi un’immagine completa dell’esercizio nel cloud? La registrazione del sistema è vitale? Riesci a fare esercizio sulla comunità? Determina un intervallo di conservazione. Un lasso di tempo troppo breve e dovrai fare nuovamente riferimento a registri che non esistono. Troppo lungo e potrebbero esserci anche punti di riservatezza su ciò che hai catturato e conservato. Anche l’archiviazione sicura può essere fondamentale, poiché non è necessario che gli aggressori manomettano le informazioni che hai raccolto.
  • Usa le opzioni antivirus: le postazioni di lavoro richiedono opzioni di sicurezza in grado di far fronte a exploit che non richiedono interazioni tra persone e aggressioni che dipendono dall’ingegneria sociale. Dirottamenti del desktop, malvertising e allegati fasulli sono semplicemente alcune delle minacce da considerare. Il monitoraggio di routine dei risultati della scansione aiuterà a determinare i punti deboli nel perimetro di sicurezza.
  • Utilizzare strumenti di rilevamento: un sistema di rilevamento delle intrusioni (IDS) aiuta a fiutare l’esercizio dannoso della comunità e protegge dall’esercizio dubbio. I test di penetrazione possono esporre configurazioni errate con le società sopra elencate paragonabili a cloud, VPN e altro. Gli strumenti dei fornitori di servizi cloud aiuteranno a individuare lo spazio di archiviazione condiviso in eccesso e l’ingresso irregolare o irregolare.

Tieniti al sicuro sul mercato!

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending