الأمن الإلكتروني

الهجمات الإلكترونية , كيف سيهاجموننا في عام 2022؟

الهجمات الإلكترونية , كيف سيهاجموننا في عام 2022؟

حدد محللو FortiGuard Labs في Fortinet خمسة أنواع جديدة من الهجمات التي ستحتاج إلى الانتباه لها هذا العام.

لن يتباطأ مجرمو الإنترنت في عام 2022 ، ولن يكون من السهل على الشركات والمستخدمين الخاصين الدفاع عن أنفسهم ضد أنشطتهم مقارنة بالعام الماضي. ما الذي يستحق الانتباه بشكل خاص؟

{{s: 251727} الهجمات على Linux

حتى وقت قريب ، كان نظام Linux خارج نطاق اهتمام مجرمي الإنترنت. ومع ذلك ، بدأ هذا يتغير. في الوقت الحالي ، تعد الهجمات على هذا النظام والتطبيقات التي تعمل عليه شائعة مثل الهجمات على الأنظمة من عائلة Windows.

تحقق أيضًا من:

– هذه مشكلة للعديد من الشركات التي اعتادت على الدفاع ضد الهجمات ضد أنظمة Windows ولكنها لم تنظر مطلقًا إلى Linux من وجهة نظر الحماية من البرامج الضارة. ترجع خطورة الموقف إلى حقيقة أن بيئات Linux غالبًا ما تحتوي على بيانات اعتماد وشهادات وأسماء مستخدمين وكلمات مرور للتطبيق ، كما تقول ديريك مانكي ، رئيس رؤى الأمان وتحالفات التهديدات العالمية في FortiGuard Labs ، Fortinet.

اعتداءات على شبكات الأقمار الصناعية

مع زيادة عدد الاتصالات التي تستخدم الإنترنت عبر الأقمار الصناعية التي يقدمها بالفعل العديد من المزودين ، فإن احتمالية ظهور مآثر جديدة تستهدف هذه الشبكات ستكون أكبر أيضًا. ستكون الشركات التي تعتمد على الاتصال عبر الأقمار الصناعية للقضاء على زمن انتقال البيانات هي الأهداف الرئيسية للهجمات. هذا مهم ، على سبيل المثال ، في الألعاب عبر الإنترنت ، وتوفير الخدمات ذات المهام الحرجة في المواقع البعيدة ، والمرافق ، وصناعة النقل. يعني اهتمام المجرمين في هذه المجالات أن النطاق المحتمل للهجوم سيزداد مرة أخرى ، لأن الشركات تستخدم شبكات الأقمار الصناعية لربط الأنظمة التي لم تكن متصلة سابقًا بالشبكة ، مثل الأجهزة البعيدة المستخدمة في بيئات التقنيات التشغيلية (OT).

الهجمات على محافظ العملات المشفرة

المزيد والمزيد من أنواع البرامج الضارة قادرة على سرقة بيانات اعتماد محفظة العملة المشفرة ، مثل مفاتيح Bitcoin الخاصة ، وعناوين المحفظة ، وغيرها من المعلومات الحيوية. غالبًا ما يتم إطلاق هذه الأنواع من الهجمات بواسطة حملة تصيد احتيالي تستخدم أساليب الهندسة الاجتماعية الكلاسيكية المتمثلة في إرفاق مستند Microsoft Word ضار برسالة بريد إلكتروني.

مثال على أداة تستهدف محافظ العملات المشفرة هو أيضًا حصان طروادة (RAT) الجديد للوصول عن بعد والذي يسمى ElectroRAT. فهو يجمع بين الهندسة الاجتماعية وتطبيقات العملة المشفرة المخصصة ، ويوفر ميزة تسجيل المفاتيح (التقاط الأحرف المكتوبة باستخدام لوحة المفاتيح) ، والتقاط لقطات الشاشة ، وتحميل الملفات وتنزيلها ، وتنفيذ الأوامر.

الهجمات على الأنظمة الصناعية والبنية التحتية (OT)

تستهدف هجمات برامج الفدية بشكل متزايد البنية التحتية الحيوية ، ويستخدم مصطلح “killware” لوصف طبيعة بعض هذه الحوادث. في حين أن هذه الهجمات لا تشكل بالضرورة تهديدًا مباشرًا لحياة الإنسان ، فإن استخدام المصطلح صالح لأن البرامج الضارة التي تعطل المستشفيات والبنية التحتية الحيوية الأخرى لها تأثير مباشر على الناس.

ينفذ مجرمو الإنترنت هجمات على البنية التحتية للتكنولوجيا التشغيلية بطريقة يكون لها تأثير كبير على العالم المادي. إن التقارب شبه العالمي لشبكات تكنولوجيا المعلومات والشبكات التشغيلية يجعل من السهل عليهم الوصول إلى الأنظمة الهامة من خلال الشبكات المنزلية وأجهزة العمال عن بعد. عامل خطر إضافي هو حقيقة أن المجرمين لا يحتاجون إلى معرفة تقنية محددة لأنظمة ICS و SCADA ، حيث يمكن شراء أدوات الهجوم من Darkweb.

الهجمات على البنية التحتية للشبكة الطرفية

أدت الزيادة في عدد الأشخاص الذين يعملون عن بعد إلى تعريض البنية التحتية لشبكة الشركة للعديد من التهديدات الموجودة تقليديًا في الشبكات المنزلية. يعني الامتداد الكبير لحافة البنية التحتية للشبكة أنه يتم إنشاء المزيد من الأماكن حيث يمكن إخفاء تهديدات “العيش بعيدًا عن الأرض”. يستخدم المجرمون الذين يستخدمون هذه التقنية برامج ضارة بناءً على مجموعات أدوات غير ضارة موجودة مسبقًا ، مما يجعل هجماتهم تظهر كنشاط نظام عادي. يمكن أيضًا دمج هذه الأنواع من الهجمات مع أحصنة طروادة (EATs) ذات الوصول إلى الحافة. يمكن أن تستخدم البرامج الضارة لمكافحة الاكتشاف الموجودة في البيئات المتطورة الموارد المحلية لمراقبة الأنشطة والبيانات على حافة الشبكة ثم سرقتها أو تشفيرها وطلب فدية لاستعادة الوصول إليها.

الحماية من التهديدات الجديدة والقديمة

يجب على الشركات بالتأكيد إعطاء الأولوية لتعزيز أنظمة الأمان القائمة على كل من Linux و Windows. عند تنفيذ حلول جديدة ، يجب أن تسترشد الشركات بالسلامة في المقام الأول. قبل إضافة أنواع جديدة من الاتصال ، على سبيل المثال عبر الأقمار الصناعية ، تأكد من أنها محمية بشكل كافٍ. يجب أيضًا أن نتذكر أن مجرمي الإنترنت يستخدمون التكتيك المختار طالما أنه يجلب الفوائد. يتطلب الدفاع ضد التهديدات الجديدة والمعروفة نهجًا متكاملًا للأمن. من أجل محاربتهم ، تحتاج إلى استخدام منصة وقائية تم تصميمها بالتعاون مع عناصرها الفردية.

Related Articles

网络安全

网络攻击,2022年他们将如何攻击我们?

网络攻击,2022年他们将如何攻击我们?

Fortinet 的 FortiGuard 实验室分析师已经确定了今年需要注意的五种新型攻击。

网络犯罪分子在 2022 年不会放缓,公司和私人用户保护自己免受其活动的影响也不会比去年更容易。什么值得特别注意?

{{s: 251727} 对 Linux 的攻击

直到最近,网络犯罪分子才对 Linux 不感兴趣。然而,这种情况开始发生变化。目前,对该系统及其上运行的应用程序的攻击与对 Windows 家族系统的攻击一样普遍。

还要检查:

对于许多习惯于防御针对 Windows 系统的攻击但从未从恶意软件保护的角度看待 Linux 的公司来说,这是一个问题。Fortinet FortiGuard 实验室的安全洞察和全球威胁联盟负责人 Derek Manke表示,这种情况的严重性是由于 Linux 环境通常包含应用程序凭据、证书、用户名和密码这一事实。

对卫星网络的攻击

随着许多提供商已经提供的使用卫星互联网的连接数量的增加,针对这些网络的新攻击的潜力也将更大。依靠卫星通信消除数据延迟的公司将成为攻击的主要目标。这很重要,例如,在在线游戏、在偏远地区提供关键任务服务、公用事业和运输行业。犯罪分子对这些领域的兴趣意味着攻击的潜在范围将再次扩大,因为公司使用卫星网络连接以前未连接的系统,例如在操作技术 (OT) 环境中使用的远程设备。

对加密货币钱包的攻击

越来越多类型的恶意软件能够窃取加密货币钱包凭证,例如比特币私钥、钱包地址和其他重要信息。这些类型的攻击通常由网络钓鱼活动发起,该活动使用经典的社会工程策略,将恶意 Microsoft Word 文档附加到电子邮件消息中。

针对加密货币钱包的工具的一个示例也是一种名为 ElectroRAT 的新型远程访问木马 (RAT)。它将社会工程与自定义加密货币应用程序相结合,并提供键盘记录(捕获使用键盘键入的字符)、截屏、上传和下载文件以及执行命令。

对工业系统和基础设施 (OT) 的攻击

勒索软件攻击越来越多地针对关键基础设施,“killware”一词用于描述其中一些事件的性质。虽然这些攻击不一定会对人类生命构成直接威胁,但该术语的使用是有效的,因为破坏医院和其他关键基础设施的恶意软件会对人们产生直接影响。

网络犯罪分子以对物理世界产生重大影响的方式对运营技术基础设施进行攻击。IT 和运营网络近乎全球的融合使他们可以轻松地通过家庭网络和远程工作人员设备访问关键系统。另一个风险因素是犯罪分子不需要 ICS 和 SCADA 系统的特定技术知识,因为可以从 Darkweb 购买攻击工具。

对边缘网络基础设施的攻击

远程工作人数的增加使企业网络基础设施面临许多传统上在家庭网络中发现的威胁。网络基础设施边缘的更大范围意味着创建了更多可以隐藏“离地生活”威胁的地方。使用这种技术的犯罪分子使用基于预先存在的无害工具包的恶意软件,使他们的攻击看起来像是正常的系统活动。这些类型的攻击也可以与边缘到达特洛伊木马 (EAT) 结合使用。高端环境中的反检测恶意软件可以使用本地资源监控网络边缘的活动和数据,然后对其进行窃取或加密,并要求赎金以重新获得访问权限。

抵御新旧威胁

公司绝对应该优先加强基于 Linux 和 Windows 的安全系统。在实施新的解决方案时,企业应首先以安全为导向。在添加新的连接类型之前,例如通过卫星,确保它们得到充分保护。还必须记住,只要能带来好处,网络犯罪分子就会使用所选择的策略。防御新的和已知的威胁需要一种集成的安全方法。为了对抗它们,您需要使用结合其各个元素设计的保护平台。

Related Articles

cyber security

Cyber ​​attacks, how will they attack us in 2022?

Cyber ​​attacks, how will they attack us in 2022?

FortiGuard Labs analysts at Fortinet have identified five new types of attacks you’ll need to watch out for this year.

Cybercriminals will not slow down in 2022, and it will not be easier for companies and private users to defend themselves against their activities than it was last year. What deserves special attention?

{{s: 251727} Attacks on Linux

Until recently, Linux was out of interest for cybercriminals. However, this is starting to change. At the moment, attacks on this system and the applications running on it are as common as attacks on systems from the Windows family.

Check also:

This is a problem for many companies that are used to defending against attacks against Windows systems but have never looked at Linux from a malware protection standpoint. The severity of the situation is due to the fact that Linux environments often contain application credentials, certificates, usernames and passwords, says Derek Manke, head of security insights and global threat alliances at FortiGuard Labs, Fortinet.

Attacks on satellite networks

With the increase in the number of connections using satellite internet already offered by many providers, the potential for new exploits targeting these networks will also be greater. Companies that rely on satellite communication to eliminate data latency will be the main targets of attacks. This is important, for example, in online gaming, the provision of mission-critical services in remote locations, utilities, and the transportation industry. The interest of criminals in these areas means that the potential scope of the attack will increase again, as companies use satellite networks to connect previously unconnected systems, such as remote devices used in operational technology (OT) environments.

Attacks on cryptocurrency wallets

More and more types of malware are able to steal cryptocurrency wallet credentials, such as Bitcoin private keys, wallet addresses, and other vital information. These types of attacks are often launched by a phishing campaign that uses the classic social engineering tactics of attaching a malicious Microsoft Word document to an email message.

An example of a tool targeting cryptocurrency wallets is also a new remote access Trojan (RAT) called ElectroRAT. It combines social engineering with custom cryptocurrency applications, and provides keylogging (capturing characters typed using the keyboard), taking screenshots, uploading and downloading files, and executing commands.

Attacks on Industrial Systems and Infrastructure (OT)

Ransomware attacks are increasingly targeting critical infrastructure, and the term “killware” is used to describe the nature of some of these incidents. While these attacks do not necessarily pose an immediate threat to human life, the use of the term is valid because malware that disrupts hospitals and other critical infrastructure has a direct impact on people.

Cybercriminals carry out attacks on operational technology infrastructure in a way that has a significant impact on the physical world. The near-global convergence of IT and operational networks makes it easy for them to access critical systems through home networks and remote worker devices. An additional risk factor is the fact that criminals do not need specific technical knowledge of ICS and SCADA systems, as attack tools can be purchased from the Darkweb.

Attacks on the edge network infrastructure

The increase in the number of people working remotely has exposed corporate network infrastructure to many of the threats traditionally found in home networks. The greater expanse of the edge of the network infrastructure means that more places are created where “living off the ground” threats can be hidden. Criminals using this technique use malware based on pre-existing harmless toolkits, making their attacks appear as normal system activity. These types of attacks can also be combined with edge-reaching Trojans (EATs). Anti-detection malware in high-end environments can use local resources to monitor activities and data at the network edge and then steal or encrypt it and demand a ransom to regain access.

Protection from new and old threats

Companies should definitely prioritize strengthening security systems based on both Linux and Windows. When implementing new solutions, companies should be guided by safety in the first place. Before adding new types of connection, for example via satellite, make sure that they are adequately protected. It must also be remembered that cybercriminals use the chosen tactic as long as it brings benefits. Defending against new and known threats requires an integrated approach to security. In order to fight them, you need to use a protective platform that is designed in conjunction with its individual elements.

Related Articles

la cyber-sécurité

Les cyberattaques, comment vont-elles nous attaquer en 2022 ?

Les cyberattaques, comment vont-elles nous attaquer en 2022 ?

Les analystes de FortiGuard Labs chez Fortinet ont identifié cinq nouveaux types d’attaques auxquelles vous devrez faire attention cette année.

Les cybercriminels ne ralentiront pas en 2022, et il ne sera pas plus facile pour les entreprises et les utilisateurs privés de se défendre contre leurs activités que ce ne l’était l’année dernière. Qu’est-ce qui mérite une attention particulière ?

{{s : 251727} Attaques sur Linux

Jusqu’à récemment, Linux n’intéressait plus les cybercriminels. Cependant, cela commence à changer. À l’heure actuelle, les attaques contre ce système et les applications qui y sont exécutées sont aussi courantes que les attaques contre les systèmes de la famille Windows.

Vérifiez également :

C’est un problème pour de nombreuses entreprises qui ont l’habitude de se défendre contre les attaques contre les systèmes Windows mais qui n’ont jamais envisagé Linux du point de vue de la protection contre les logiciels malveillants. La gravité de la situation est due au fait que les environnements Linux contiennent souvent des identifiants d’application, des certificats, des noms d’utilisateur et des mots de passe, explique Derek Manke, responsable des informations sur la sécurité et des alliances mondiales contre les menaces chez FortiGuard Labs, Fortinet.

Attaques sur les réseaux satellitaires

Avec l’augmentation du nombre de connexions utilisant l’internet par satellite déjà proposé par de nombreux fournisseurs, le potentiel de nouveaux exploits ciblant ces réseaux sera également plus important. Les entreprises qui s’appuient sur la communication par satellite pour éliminer la latence des données seront les principales cibles des attaques. Ceci est important, par exemple, dans les jeux en ligne, la fourniture de services critiques dans des endroits éloignés, les services publics et l’industrie du transport. L’intérêt des criminels pour ces domaines signifie que la portée potentielle de l’attaque augmentera à nouveau, car les entreprises utilisent des réseaux satellites pour connecter des systèmes auparavant non connectés, tels que des appareils distants utilisés dans des environnements de technologie opérationnelle (OT).

Attaques sur les portefeuilles de crypto-monnaie

De plus en plus de types de logiciels malveillants sont capables de voler les informations d’identification de portefeuille de crypto-monnaie, telles que les clés privées Bitcoin, les adresses de portefeuille et d’autres informations vitales. Ces types d’attaques sont souvent lancés par une campagne de phishing qui utilise les tactiques classiques d’ingénierie sociale consistant à joindre un document Microsoft Word malveillant à un message électronique.

Un exemple d’outil ciblant les portefeuilles de crypto-monnaie est également un nouveau cheval de Troie d’accès à distance (RAT) appelé ElectroRAT. Il combine l’ingénierie sociale avec des applications de crypto-monnaie personnalisées et fournit un enregistrement de frappe (capture des caractères saisis à l’aide du clavier), la prise de captures d’écran, le téléchargement de fichiers et l’exécution de commandes.

Attaques contre les systèmes et infrastructures industriels (OT)

Les attaques de ransomware ciblent de plus en plus les infrastructures critiques, et le terme « killware » est utilisé pour décrire la nature de certains de ces incidents. Bien que ces attaques ne constituent pas nécessairement une menace immédiate pour la vie humaine, l’utilisation du terme est valable car les logiciels malveillants qui perturbent les hôpitaux et autres infrastructures critiques ont un impact direct sur les personnes.

Les cybercriminels mènent des attaques sur l’infrastructure technologique opérationnelle d’une manière qui a un impact significatif sur le monde physique. La convergence quasi mondiale des réseaux informatiques et opérationnels leur permet d’accéder facilement aux systèmes critiques via les réseaux domestiques et les appareils des travailleurs distants. Un facteur de risque supplémentaire est le fait que les criminels n’ont pas besoin de connaissances techniques spécifiques sur les systèmes ICS et SCADA, car les outils d’attaque peuvent être achetés sur le Darkweb.

Attaques sur l’infrastructure du réseau Edge

L’augmentation du nombre de personnes travaillant à distance a exposé l’infrastructure de réseau d’entreprise à de nombreuses menaces que l’on trouve traditionnellement dans les réseaux domestiques. La plus grande étendue de la périphérie de l’infrastructure réseau signifie que davantage d’endroits sont créés où les menaces “vivant sur le terrain” peuvent être cachées. Les criminels utilisant cette technique utilisent des logiciels malveillants basés sur des kits d’outils inoffensifs préexistants, faisant apparaître leurs attaques comme une activité normale du système. Ces types d’attaques peuvent également être combinés avec des chevaux de Troie atteignant les limites (EAT). Les logiciels malveillants anti-détection dans les environnements haut de gamme peuvent utiliser les ressources locales pour surveiller les activités et les données à la périphérie du réseau, puis les voler ou les chiffrer et exiger une rançon pour retrouver l’accès.

Protection contre les menaces nouvelles et anciennes

Les entreprises doivent absolument donner la priorité au renforcement des systèmes de sécurité basés à la fois sur Linux et Windows. Lors de la mise en œuvre de nouvelles solutions, les entreprises doivent être guidées par la sécurité en premier lieu. Avant d’ajouter de nouveaux types de connexion, par exemple par satellite, assurez-vous qu’ils sont correctement protégés. Il faut aussi se rappeler que les cybercriminels utilisent la tactique choisie tant qu’elle apporte des avantages. La défense contre les menaces nouvelles et connues nécessite une approche intégrée de la sécurité. Pour les combattre, vous devez utiliser une plate-forme de protection conçue en conjonction avec ses éléments individuels.

Related Articles

Internet-Sicherheit

Cyberangriffe, wie werden sie uns im Jahr 2022 angreifen?

Cyberangriffe, wie werden sie uns im Jahr 2022 angreifen?

Die Analysten von FortiGuard Labs bei Fortinet haben fünf neue Arten von Angriffen identifiziert, auf die Sie dieses Jahr achten müssen.

Cyberkriminelle werden auch 2022 nicht bremsen, und es wird für Unternehmen und Privatanwender nicht einfacher, sich gegen ihre Aktivitäten zu wehren als im vergangenen Jahr. Was verdient besondere Aufmerksamkeit?

{{s: 251727} Angriffe auf Linux

Bis vor kurzem war Linux für Cyberkriminelle uninteressant. Dies beginnt sich jedoch zu ändern. Angriffe auf dieses System und die darauf laufenden Anwendungen sind derzeit so verbreitet wie Angriffe auf Systeme aus der Windows-Familie.

Überprüfen Sie auch:

Dies ist ein Problem für viele Unternehmen, die es gewohnt sind, sich gegen Angriffe auf Windows-Systeme zu verteidigen, Linux aber noch nie vom Standpunkt des Malware-Schutzes aus betrachtet haben. Der Ernst der Lage ist darauf zurückzuführen, dass Linux-Umgebungen oft Anwendungsanmeldeinformationen, Zertifikate, Benutzernamen und Passwörter enthalten, sagt Derek Manke, Head of Security Insights and Global Threat Alliances bei FortiGuard Labs, Fortinet.

Angriffe auf Satellitennetzwerke

Mit der Zunahme der Zahl der bereits von vielen Anbietern angebotenen Verbindungen über das Satelliteninternet wird auch das Potenzial für neue Exploits, die auf diese Netzwerke abzielen, größer. Unternehmen, die auf Satellitenkommunikation angewiesen sind, um Datenlatenzen zu eliminieren, werden das Hauptziel von Angriffen sein. Dies ist beispielsweise wichtig für Online-Spiele, die Bereitstellung von unternehmenskritischen Diensten an abgelegenen Orten, Versorgungsunternehmen und die Transportbranche. Das Interesse von Kriminellen an diesen Bereichen bedeutet, dass das potenzielle Ausmaß des Angriffs erneut zunehmen wird, da Unternehmen Satellitennetzwerke verwenden, um zuvor nicht verbundene Systeme zu verbinden, wie z.

Angriffe auf Kryptowährungs-Wallets

Immer mehr Arten von Malware sind in der Lage, Anmeldeinformationen für Kryptowährungs-Wallets wie private Bitcoin-Schlüssel, Wallet-Adressen und andere wichtige Informationen zu stehlen. Diese Arten von Angriffen werden häufig von einer Phishing-Kampagne gestartet, die die klassische Social-Engineering-Taktik verwendet, bei der ein bösartiges Microsoft Word-Dokument an eine E-Mail-Nachricht angehängt wird.

Ein Beispiel für ein Tool, das auf Kryptowährungs-Wallets abzielt, ist auch ein neuer Remote-Access-Trojaner (RAT) namens ElectroRAT. Es kombiniert Social Engineering mit benutzerdefinierten Kryptowährungsanwendungen und bietet Keylogging (Erfassen von über die Tastatur eingegebenen Zeichen), Erstellen von Screenshots, Hoch- und Herunterladen von Dateien und Ausführen von Befehlen.

Angriffe auf industrielle Systeme und Infrastruktur (OT)

Ransomware-Angriffe zielen zunehmend auf kritische Infrastrukturen ab, und der Begriff „Killware“ wird verwendet, um die Art einiger dieser Vorfälle zu beschreiben. Obwohl diese Angriffe nicht unbedingt eine unmittelbare Bedrohung für Menschenleben darstellen, ist die Verwendung des Begriffs berechtigt, da Malware, die Krankenhäuser und andere kritische Infrastrukturen stört, direkte Auswirkungen auf Menschen hat.

Cyberkriminelle führen Angriffe auf die betriebliche Technologieinfrastruktur auf eine Weise durch, die erhebliche Auswirkungen auf die physische Welt hat. Die nahezu globale Konvergenz von IT- und Betriebsnetzwerken erleichtert ihnen den Zugriff auf kritische Systeme über Heimnetzwerke und Geräte von Außendienstmitarbeitern. Ein zusätzlicher Risikofaktor ist die Tatsache, dass Kriminelle kein spezifisches technisches Wissen über ICS- und SCADA-Systeme benötigen, da Angriffswerkzeuge im Darkweb gekauft werden können.

Angriffe auf die Edge-Netzwerkinfrastruktur

Die Zunahme der Anzahl von Menschen, die remote arbeiten, hat die Netzwerkinfrastruktur von Unternehmen vielen der Bedrohungen ausgesetzt, die traditionell in Heimnetzwerken zu finden sind. Durch die größere Ausdehnung des Randes der Netzwerkinfrastruktur werden mehr Orte geschaffen, an denen “lebende” Bedrohungen verborgen werden können. Kriminelle, die diese Technik verwenden, verwenden Malware, die auf bereits vorhandenen harmlosen Toolkits basiert, wodurch ihre Angriffe als normale Systemaktivität erscheinen. Diese Angriffsarten können auch mit Edge-Reaching Trojans (EATs) kombiniert werden. Anti-Erkennungs-Malware in High-End-Umgebungen kann lokale Ressourcen nutzen, um Aktivitäten und Daten am Netzwerkrand zu überwachen und sie dann zu stehlen oder zu verschlüsseln und ein Lösegeld zu verlangen, um wieder Zugriff zu erhalten.

Schutz vor neuen und alten Bedrohungen

Unternehmen sollten auf jeden Fall die Stärkung von Sicherheitssystemen priorisieren, die sowohl auf Linux als auch auf Windows basieren. Bei der Implementierung neuer Lösungen sollten sich Unternehmen in erster Linie von der Sicherheit leiten lassen. Bevor Sie neue Verbindungsarten hinzufügen, beispielsweise über Satellit, stellen Sie sicher, dass diese ausreichend geschützt sind. Es muss auch daran erinnert werden, dass Cyberkriminelle die gewählte Taktik anwenden, solange sie Vorteile bringt. Der Schutz vor neuen und bekannten Bedrohungen erfordert einen integrierten Sicherheitsansatz. Um sie zu bekämpfen, müssen Sie eine Schutzplattform verwenden, die in Verbindung mit ihren einzelnen Elementen konzipiert ist.

Related Articles

sicurezza informatica

Attacchi informatici, come ci attaccheranno nel 2022?

Attacchi informatici, come ci attaccheranno nel 2022?

Gli analisti di FortiGuard Labs di Fortinet hanno identificato cinque nuovi tipi di attacchi a cui dovrai prestare attenzione quest’anno.

I cybercriminali non rallenteranno nel 2022 e non sarà più facile per aziende e utenti privati ​​difendersi dalle proprie attività rispetto allo scorso anno. Cosa merita un’attenzione speciale?

{{s: 251727} Attacchi su Linux

Fino a poco tempo, Linux non era interessato ai criminali informatici. Tuttavia, questo sta iniziando a cambiare. Al momento, gli attacchi a questo sistema e alle applicazioni in esecuzione su di esso sono comuni quanto gli attacchi ai sistemi della famiglia Windows.

Controlla anche:

Questo è un problema per molte aziende che sono abituate a difendersi dagli attacchi contro i sistemi Windows ma non hanno mai considerato Linux dal punto di vista della protezione dai malware. La gravità della situazione è dovuta al fatto che gli ambienti Linux contengono spesso credenziali delle applicazioni, certificati, nomi utente e password, afferma Derek Manke, responsabile delle informazioni sulla sicurezza e delle alleanze globali contro le minacce presso FortiGuard Labs, Fortinet.

Attacchi alle reti satellitari

Con l’aumento del numero di connessioni che utilizzano Internet via satellite già offerte da molti provider, anche il potenziale per nuovi exploit mirati a queste reti sarà maggiore. Le aziende che si affidano alle comunicazioni satellitari per eliminare la latenza dei dati saranno i principali bersagli degli attacchi. Questo è importante, ad esempio, nei giochi online, nella fornitura di servizi mission-critical in località remote, nei servizi pubblici e nel settore dei trasporti. L’interesse dei criminali in queste aree significa che la potenziale portata dell’attacco aumenterà nuovamente, poiché le aziende utilizzano reti satellitari per collegare sistemi precedentemente non connessi, come i dispositivi remoti utilizzati negli ambienti di tecnologia operativa (OT).

Attacchi ai portafogli di criptovaluta

Sempre più tipi di malware sono in grado di rubare le credenziali del portafoglio di criptovaluta, come chiavi private Bitcoin, indirizzi del portafoglio e altre informazioni vitali. Questi tipi di attacchi sono spesso lanciati da una campagna di phishing che utilizza le classiche tattiche di ingegneria sociale di allegare un documento Microsoft Word dannoso a un messaggio di posta elettronica.

Un esempio di strumento per i portafogli di criptovaluta è anche un nuovo Trojan di accesso remoto (RAT) chiamato ElectroRAT. Combina l’ingegneria sociale con applicazioni di criptovaluta personalizzate e fornisce keylogging (acquisizione di caratteri digitati utilizzando la tastiera), acquisizione di schermate, caricamento e scaricamento di file ed esecuzione di comandi.

Attacchi ai sistemi industriali e alle infrastrutture (OT)

Gli attacchi ransomware prendono sempre più di mira le infrastrutture critiche e il termine “killware” viene utilizzato per descrivere la natura di alcuni di questi incidenti. Sebbene questi attacchi non rappresentino necessariamente una minaccia immediata per la vita umana, l’uso del termine è valido perché il malware che interrompe gli ospedali e altre infrastrutture critiche ha un impatto diretto sulle persone.

I criminali informatici effettuano attacchi all’infrastruttura tecnologica operativa in un modo che ha un impatto significativo sul mondo fisico. La convergenza quasi globale dell’IT e delle reti operative consente loro di accedere facilmente ai sistemi critici attraverso le reti domestiche e i dispositivi dei lavoratori remoti. Un ulteriore fattore di rischio è il fatto che i criminali non necessitano di conoscenze tecniche specifiche sui sistemi ICS e SCADA, in quanto gli strumenti di attacco possono essere acquistati dal Darkweb.

Attacchi all’infrastruttura di rete perimetrale

L’aumento del numero di persone che lavorano in remoto ha esposto l’infrastruttura di rete aziendale a molte delle minacce tradizionalmente presenti nelle reti domestiche. La maggiore estensione del perimetro dell’infrastruttura di rete significa che vengono creati più luoghi in cui è possibile nascondere le minacce “che vivono fuori terra”. I criminali che utilizzano questa tecnica utilizzano malware basato su toolkit innocui preesistenti, facendo apparire i loro attacchi come normali attività di sistema. Questi tipi di attacchi possono anche essere combinati con i Trojan edge-reaching (EAT). Il malware anti-rilevamento negli ambienti di fascia alta può utilizzare le risorse locali per monitorare attività e dati ai margini della rete, quindi rubarli o crittografarli e richiedere un riscatto per riottenere l’accesso.

Protezione da nuove e vecchie minacce

Le aziende dovrebbero assolutamente dare la priorità al rafforzamento dei sistemi di sicurezza basati sia su Linux che su Windows. Quando implementano nuove soluzioni, le aziende dovrebbero essere guidate in primo luogo dalla sicurezza. Prima di aggiungere nuovi tipi di connessione, ad esempio via satellite, assicurarsi che siano adeguatamente protetti. Va inoltre ricordato che i criminali informatici utilizzano la tattica scelta purché porti benefici. La difesa da minacce nuove e conosciute richiede un approccio integrato alla sicurezza. Per combatterli, è necessario utilizzare una piattaforma protettiva progettata insieme ai suoi singoli elementi.

Related Articles

サイバーセキュリティ

サイバー攻撃、2022年にどのように攻撃しますか?

サイバー攻撃、2022年にどのように攻撃しますか?

フォーティネットのFortiGuardLabsアナリストは、今年注目する必要のある5つの新しいタイプの攻撃を特定しました。

サイバー犯罪者は2022年に減速することはなく、企業や個人ユーザーが昨年よりも自分たちの活動から身を守ることは容易ではありません。何が特別な注意に値するのですか?

{{s:251727} Linuxへの攻撃

最近まで、Linuxはサイバー犯罪者の関心を集めていませんでした。しかし、これは変わり始めています。現在、このシステムとその上で実行されているアプリケーションへの攻撃は、Windowsファミリのシステムへの攻撃と同じくらい一般的です。

また確認してください:

これは、Windowsシステムに対する攻撃からの防御に慣れているが、マルウェア保護の観点からLinuxを検討したことがない多くの企業にとって問題です。フォーティネットのFortiGuardLabsのセキュリティインサイトおよびグローバル脅威アライアンスの責任者であるDerekMankeは、この状況の深刻さは、Linux環境にアプリケーションのクレデンシャル、証明書、ユーザー名、パスワードが含まれていることが多いという事実によるものです。

衛星ネットワークへの攻撃

多くのプロバイダーがすでに提供している衛星インターネットを使用した接続数の増加に伴い、これらのネットワークを標的とする新しいエクスプロイトの可能性も大きくなります。データの待ち時間をなくすために衛星通信に依存している企業が、攻撃の主な標的になります。これは、たとえば、オンラインゲーム、遠隔地、公益事業、および運輸業界でのミッションクリティカルなサービスの提供において重要です。これらの分野での犯罪者の関心は、企業が衛星ネットワークを使用して、オペレーショナルテクノロジー(OT)環境で使用されるリモートデバイスなど、以前は接続されていなかったシステムを接続するため、攻撃の潜在的な範囲が再び拡大することを意味します。

暗号通貨ウォレットへの攻撃

ますます多くの種類のマルウェアが、ビットコインの秘密鍵、ウォレットアドレス、その他の重要な情報など、暗号通貨ウォレットの資格情報を盗むことができます。これらのタイプの攻撃は、多くの場合、悪意のあるMicrosoftWordドキュメントを電子メールメッセージに添付するという古典的なソーシャルエンジニアリング戦術を使用するフィッシングキャンペーンによって開始されます。

暗号通貨ウォレットを標的とするツールの例は、ElectroRATと呼ばれる新しいリモートアクセストロイの木馬(RAT)でもあります。ソーシャルエンジニアリングとカスタム暗号通貨アプリケーションを組み合わせ、キーロガー(キーボードを使用して入力された文字のキャプチャ)、スクリーンショットの撮影、ファイルのアップロードとダウンロード、およびコマンドの実行を提供します。

産業システムおよびインフラストラクチャ(OT)への攻撃

ランサムウェア攻撃はますます重要なインフラストラクチャを標的にしており、「キルウェア」という用語は、これらのインシデントのいくつかの性質を説明するために使用されます。これらの攻撃は必ずしも人命に差し迫った脅威をもたらすわけではありませんが、病院やその他の重要なインフラストラクチャを破壊するマルウェアは人々に直接影響を与えるため、この用語の使用は有効です。

サイバー犯罪者は、物理的な世界に重大な影響を与える方法で、オペレーショナルテクノロジーインフラストラクチャに対して攻撃を実行します。ITネットワークと運用ネットワークがほぼグローバルに統合されているため、ホームネットワークやリモートワーカーデバイスを介して重要なシステムに簡単にアクセスできます。追加のリスク要因は、攻撃ツールをダークウェブから購入できるため、犯罪者がICSおよびSCADAシステムの特定の技術的知識を必要としないという事実です。

エッジネットワークインフラストラクチャへの攻撃

リモートで作業する人の数の増加により、企業ネットワークインフラストラクチャは、ホームネットワークで従来見られる脅威の多くにさらされています。ネットワークインフラストラクチャのエッジの広がりが大きいということは、「地上に住む」脅威を隠すことができる場所がより多く作成されることを意味します。この手法を使用する犯罪者は、既存の無害なツールキットに基づくマルウェアを使用して、攻撃を通常のシステムアクティビティのように見せます。これらのタイプの攻撃は、エッジリーチ型トロイの木馬(EAT)と組み合わせることもできます。ハイエンド環境の検出防止マルウェアは、ローカルリソースを使用して、ネットワークエッジでアクティビティとデータを監視し、それを盗むか暗号化して、アクセスを回復するために身代金を要求することができます。

新旧の脅威からの保護

企業は、LinuxとWindowsの両方に基づくセキュリティシステムの強化を確実に優先する必要があります。新しいソリューションを実装する場合、企業はそもそも安全に導かれるべきです。たとえば衛星経由などの新しいタイプの接続を追加する前に、それらが適切に保護されていることを確認してください。サイバー犯罪者は、利益をもたらす限り、選択した戦術を使用することも覚えておく必要があります。新規および既知の脅威から防御するには、セキュリティへの統合されたアプローチが必要です。それらと戦うためには、個々の要素と組み合わせて設計された保護プラットフォームを使用する必要があります。

Related Articles

cíber segurança

Ataques cibernéticos, como eles nos atacarão em 2022?

Ataques cibernéticos, como eles nos atacarão em 2022?

Os analistas do FortiGuard Labs da Fortinet identificaram cinco novos tipos de ataques que você precisará observar este ano.

Os cibercriminosos não desacelerarão em 2022 e não será mais fácil para empresas e usuários privados se defenderem de suas atividades do que no ano passado. O que merece atenção especial?

{{s: 251727} Ataques no Linux

Até recentemente, o Linux estava fora do interesse dos cibercriminosos. No entanto, isso está começando a mudar. No momento, os ataques a esse sistema e aos aplicativos executados nele são tão comuns quanto os ataques a sistemas da família Windows.

Confira também:

Este é um problema para muitas empresas que estão acostumadas a se defender contra ataques contra sistemas Windows, mas nunca analisaram o Linux do ponto de vista da proteção contra malware. A gravidade da situação se deve ao fato de que os ambientes Linux geralmente contêm credenciais de aplicativos, certificados, nomes de usuários e senhas, diz Derek Manke, chefe de insights de segurança e alianças globais de ameaças do FortiGuard Labs, Fortinet.

Ataques em redes de satélite

Com o aumento do número de conexões via satélite já oferecidas por muitos provedores, o potencial para novos exploits direcionados a essas redes também será maior. As empresas que dependem da comunicação via satélite para eliminar a latência de dados serão os principais alvos dos ataques. Isso é importante, por exemplo, em jogos online, no fornecimento de serviços de missão crítica em locais remotos, serviços públicos e no setor de transporte. O interesse dos criminosos nessas áreas significa que o alcance potencial do ataque aumentará novamente, pois as empresas usam redes de satélites para conectar sistemas anteriormente desconectados, como dispositivos remotos usados ​​em ambientes de tecnologia operacional (OT).

Ataques a carteiras de criptomoedas

Mais e mais tipos de malware são capazes de roubar credenciais de carteira de criptomoeda, como chaves privadas de Bitcoin, endereços de carteira e outras informações vitais. Esses tipos de ataques geralmente são lançados por uma campanha de phishing que usa as táticas clássicas de engenharia social de anexar um documento malicioso do Microsoft Word a uma mensagem de email.

Um exemplo de ferramenta direcionada a carteiras de criptomoedas também é um novo Trojan de acesso remoto (RAT) chamado ElectroRAT. Ele combina engenharia social com aplicativos personalizados de criptomoeda e fornece keylogging (captura de caracteres digitados usando o teclado), captura de tela, upload e download de arquivos e execução de comandos.

Ataques a Sistemas Industriais e Infraestrutura (OT)

Os ataques de ransomware estão cada vez mais direcionados à infraestrutura crítica, e o termo “killware” é usado para descrever a natureza de alguns desses incidentes. Embora esses ataques não representem necessariamente uma ameaça imediata à vida humana, o uso do termo é válido porque o malware que interrompe hospitais e outras infraestruturas críticas tem um impacto direto nas pessoas.

Os cibercriminosos realizam ataques à infraestrutura de tecnologia operacional de uma maneira que tem um impacto significativo no mundo físico. A convergência quase global de redes operacionais e de TI facilita o acesso a sistemas críticos por meio de redes domésticas e dispositivos de trabalhadores remotos. Um fator de risco adicional é o fato de os criminosos não precisarem de conhecimentos técnicos específicos de sistemas ICS e SCADA, pois as ferramentas de ataque podem ser adquiridas na Darkweb.

Ataques à infraestrutura de rede de borda

O aumento no número de pessoas trabalhando remotamente expôs a infraestrutura de rede corporativa a muitas das ameaças tradicionalmente encontradas em redes domésticas. A maior extensão da borda da infraestrutura de rede significa que mais locais são criados onde as ameaças “vivas do chão” podem ser ocultadas. Os criminosos que usam essa técnica usam malware com base em kits de ferramentas inofensivos pré-existentes, fazendo com que seus ataques pareçam uma atividade normal do sistema. Esses tipos de ataques também podem ser combinados com cavalos de Troia de alcance de borda (EATs). O malware antidetecção em ambientes avançados pode usar recursos locais para monitorar atividades e dados na borda da rede e, em seguida, roubá-los ou criptografá-los e exigir um resgate para recuperar o acesso.

Proteção contra ameaças novas e antigas

As empresas definitivamente devem priorizar o fortalecimento dos sistemas de segurança baseados em Linux e Windows. Ao implementar novas soluções, as empresas devem se guiar pela segurança em primeiro lugar. Antes de adicionar novos tipos de conexão, por exemplo, via satélite, certifique-se de que estejam devidamente protegidas. Também deve ser lembrado que os cibercriminosos usam a tática escolhida desde que traga benefícios. A defesa contra ameaças novas e conhecidas requer uma abordagem integrada de segurança. Para combatê-los, você precisa usar uma plataforma de proteção projetada em conjunto com seus elementos individuais.

Related Articles

информационная безопасность

Кибератаки, как они будут атаковать нас в 2022 году?

Кибератаки, как они будут атаковать нас в 2022 году?

Аналитики FortiGuard Labs в Fortinet определили пять новых типов атак, которых вам нужно опасаться в этом году.

Киберпреступники не сбавят обороты в 2022 году, и защищаться от их деятельности компаниям и частным пользователям будет не легче, чем в прошлом году. Что заслуживает особого внимания?

{{s: 251727} Атаки на Linux

До недавнего времени Linux не представлял интереса для киберпреступников. Однако ситуация начинает меняться. На данный момент атаки на эту систему и работающие на ней приложения столь же распространены, как и атаки на системы из семейства Windows.

Проверьте также:

Это проблема для многих компаний, которые привыкли защищаться от атак на системы Windows, но никогда не смотрели на Linux с точки зрения защиты от вредоносных программ. Серьезность ситуации связана с тем, что среды Linux часто содержат учетные данные приложений, сертификаты, имена пользователей и пароли, говорит Дерек Манке, глава отдела анализа безопасности и глобальных альянсов угроз в FortiGuard Labs, Fortinet.

Атаки на спутниковые сети

С увеличением количества подключений через спутниковый интернет, уже предлагаемых многими провайдерами, потенциал для новых эксплойтов, нацеленных на эти сети, также будет больше. Компании, которые полагаются на спутниковую связь для устранения задержки данных, станут основными целями атак. Это важно, например, в онлайн-играх, предоставлении критически важных услуг в удаленных местах, коммунальных услугах и транспортной отрасли. Интерес преступников к этим областям означает, что потенциальный масштаб атаки снова увеличится, поскольку компании используют спутниковые сети для подключения ранее не подключенных систем, таких как удаленные устройства, используемые в средах операционных технологий (OT).

Атаки на криптовалютные кошельки

Все больше и больше типов вредоносных программ могут украсть учетные данные криптовалютного кошелька, такие как закрытые ключи биткойнов, адреса кошельков и другую важную информацию. Эти типы атак часто запускаются фишинговой кампанией, в которой используется классическая тактика социальной инженерии, заключающаяся в прикреплении вредоносного документа Microsoft Word к сообщению электронной почты.

Примером инструмента, нацеленного на криптовалютные кошельки, также является новый троян удаленного доступа (RAT) под названием ElectroRAT. Он сочетает в себе социальную инженерию с пользовательскими приложениями криптовалюты и обеспечивает кейлоггинг (захват символов, набранных с клавиатуры), создание скриншотов, загрузку и скачивание файлов и выполнение команд.

Атаки на промышленные системы и инфраструктуру (OT)

Атаки программ-вымогателей все чаще нацелены на критическую инфраструктуру, и для описания характера некоторых из этих инцидентов используется термин «программы-убийцы». Хотя эти атаки не обязательно представляют непосредственную угрозу для жизни людей, использование этого термина правомерно, поскольку вредоносное ПО, нарушающее работу больниц и другой критической инфраструктуры, оказывает непосредственное воздействие на людей.

Киберпреступники осуществляют атаки на операционную технологическую инфраструктуру таким образом, что это оказывает значительное влияние на физический мир. Почти глобальная конвергенция ИТ-сетей и операционных сетей упрощает доступ к критически важным системам через домашние сети и устройства удаленных сотрудников. Дополнительным фактором риска является тот факт, что преступникам не нужны специальные технические знания систем АСУ ТП и SCADA, так как инструменты для атак можно приобрести в даркнете.

Атаки на пограничную сетевую инфраструктуру

Увеличение числа людей, работающих удаленно, сделало корпоративную сетевую инфраструктуру подверженной многим угрозам, которые традиционно встречаются в домашних сетях. Большая протяженность границы сетевой инфраструктуры означает, что создается больше мест, где могут быть скрыты «живущие над землей» угрозы. Преступники, использующие эту технику, используют вредоносное ПО на основе уже существующих безвредных наборов инструментов, что делает их атаки обычными действиями системы. Эти типы атак также могут сочетаться с троянскими программами, достигающими границ (EAT). Антиобнаруживающее вредоносное ПО в высокопроизводительных средах может использовать локальные ресурсы для мониторинга действий и данных на границе сети, а затем похищать или шифровать их и требовать выкуп за восстановление доступа.

Защита от новых и старых угроз

Компаниям определенно следует уделить первоочередное внимание укреплению систем безопасности, основанных как на Linux, так и на Windows. При внедрении новых решений компании в первую очередь должны руководствоваться безопасностью. Прежде чем добавлять новые типы подключения, например, через спутник, убедитесь, что они достаточно защищены. Также необходимо помнить, что киберпреступники используют выбранную тактику до тех пор, пока она приносит пользу. Защита от новых и известных угроз требует комплексного подхода к безопасности. Для того, чтобы с ними бороться, нужно использовать защитную платформу, которая разработана совместно с отдельными ее элементами.

Related Articles

la seguridad cibernética

Ciberataques, ¿cómo nos atacarán en 2022?

Ciberataques, ¿cómo nos atacarán en 2022?

Los analistas de FortiGuard Labs en Fortinet han identificado cinco nuevos tipos de ataques que deberá tener en cuenta este año.

Los ciberdelincuentes no se detendrán en 2022, y no será más fácil para las empresas y los usuarios privados defenderse de sus actividades que el año pasado. ¿Qué merece especial atención?

{{s: 251727} Ataques a Linux

Hasta hace poco, Linux estaba fuera del interés de los ciberdelincuentes. Sin embargo, esto está empezando a cambiar. Por el momento, los ataques a este sistema y las aplicaciones que se ejecutan en él son tan comunes como los ataques a los sistemas de la familia Windows.

Compruebe también:

Este es un problema para muchas empresas que están acostumbradas a defenderse de los ataques contra los sistemas Windows pero que nunca han mirado a Linux desde el punto de vista de la protección contra el malware. La gravedad de la situación se debe al hecho de que los entornos Linux a menudo contienen credenciales de aplicaciones, certificados, nombres de usuario y contraseñas, dice Derek Manke, jefe de información sobre seguridad y alianzas globales contra amenazas en FortiGuard Labs, Fortinet.

Ataques a redes satelitales

Con el aumento en la cantidad de conexiones que utilizan Internet satelital que ya ofrecen muchos proveedores, el potencial para nuevas hazañas dirigidas a estas redes también será mayor. Las empresas que dependen de la comunicación por satélite para eliminar la latencia de los datos serán los principales objetivos de los ataques. Esto es importante, por ejemplo, en los juegos en línea, la prestación de servicios de misión crítica en ubicaciones remotas, los servicios públicos y la industria del transporte. El interés de los delincuentes en estas áreas significa que el alcance potencial del ataque aumentará nuevamente, ya que las empresas utilizan redes satelitales para conectar sistemas que antes no estaban conectados, como dispositivos remotos utilizados en entornos de tecnología operativa (OT).

Ataques a monederos de criptomonedas

Cada vez más tipos de malware pueden robar credenciales de billetera de criptomonedas, como claves privadas de Bitcoin, direcciones de billetera y otra información vital. Estos tipos de ataques a menudo son lanzados por una campaña de phishing que utiliza las tácticas clásicas de ingeniería social de adjuntar un documento malicioso de Microsoft Word a un mensaje de correo electrónico.

Un ejemplo de una herramienta dirigida a billeteras de criptomonedas también es un nuevo troyano de acceso remoto (RAT) llamado ElectroRAT. Combina ingeniería social con aplicaciones personalizadas de criptomonedas y proporciona registro de teclas (captura de caracteres escritos con el teclado), capturas de pantalla, carga y descarga de archivos y ejecución de comandos.

Ataques a Sistemas Industriales e Infraestructura (OT)

Los ataques de ransomware se dirigen cada vez más a la infraestructura crítica, y el término “killware” se usa para describir la naturaleza de algunos de estos incidentes. Si bien estos ataques no representan necesariamente una amenaza inmediata para la vida humana, el uso del término es válido porque el malware que interrumpe los hospitales y otras infraestructuras críticas tiene un impacto directo en las personas.

Los ciberdelincuentes llevan a cabo ataques a la infraestructura de tecnología operativa de una manera que tiene un impacto significativo en el mundo físico. La convergencia casi global de TI y redes operativas les facilita el acceso a sistemas críticos a través de redes domésticas y dispositivos de trabajadores remotos. Un factor de riesgo adicional es el hecho de que los delincuentes no necesitan conocimientos técnicos específicos de los sistemas ICS y SCADA, ya que las herramientas de ataque se pueden comprar en Darkweb.

Ataques a la infraestructura de red perimetral

El aumento en la cantidad de personas que trabajan de forma remota ha expuesto la infraestructura de la red corporativa a muchas de las amenazas que tradicionalmente se encuentran en las redes domésticas. La mayor extensión del borde de la infraestructura de la red significa que se crean más lugares donde se pueden ocultar las amenazas “que viven fuera del suelo”. Los delincuentes que usan esta técnica usan malware basado en kits de herramientas inofensivos preexistentes, lo que hace que sus ataques parezcan una actividad normal del sistema. Estos tipos de ataques también se pueden combinar con troyanos de alcance perimetral (EAT). El malware antidetección en entornos de alto nivel puede usar recursos locales para monitorear actividades y datos en el borde de la red y luego robarlos o cifrarlos y exigir un rescate para recuperar el acceso.

Protección contra amenazas nuevas y antiguas

Las empresas definitivamente deberían priorizar el fortalecimiento de los sistemas de seguridad basados ​​tanto en Linux como en Windows. Al implementar nuevas soluciones, las empresas deben guiarse por la seguridad en primer lugar. Antes de añadir nuevos tipos de conexión, por ejemplo vía satélite, asegúrese de que estén adecuadamente protegidos. También hay que recordar que los ciberdelincuentes utilizan la táctica elegida siempre que traiga beneficios. La defensa contra amenazas nuevas y conocidas requiere un enfoque integrado de la seguridad. Para luchar contra ellos, debes usar una plataforma protectora diseñada junto con sus elementos individuales.

Related Articles

siber güvenlik

Siber saldırılar, 2022’de bize nasıl saldıracaklar?

Siber saldırılar, 2022’de bize nasıl saldıracaklar?

Fortinet’teki FortiGuard Labs analistleri, bu yıl için dikkat etmeniz gereken beş yeni saldırı türü belirledi.

Siber suçlular 2022’de yavaşlamayacak ve şirketlerin ve özel kullanıcıların faaliyetlerine karşı kendilerini savunmaları geçen yıla göre daha kolay olmayacak. Özel ilgiyi hak eden nedir?

{{s: 251727} Linux’a Saldırılar

Yakın zamana kadar, Linux siber suçluların ilgisini çekmiyordu. Ancak bu durum değişmeye başlıyor. Şu anda bu sisteme ve üzerinde çalışan uygulamalara yapılan saldırılar, Windows ailesindeki sistemlere yapılan saldırılar kadar yaygın.

Ayrıca kontrol edin:

Bu, Windows sistemlerine karşı saldırılara karşı savunmaya alışmış ancak Linux’a hiçbir zaman kötü amaçlı yazılımdan koruma açısından bakmamış birçok şirket için bir sorundur. Fortinet, FortiGuard Labs güvenlik içgörüleri ve küresel tehdit ittifakları başkanı Derek Manke, durumun ciddiyetinin Linux ortamlarının genellikle uygulama kimlik bilgileri, sertifikalar, kullanıcı adları ve parolalar içermesinden kaynaklandığını söylüyor .

Uydu ağlarına saldırılar

Halihazırda birçok sağlayıcı tarafından sunulan uydu interneti kullanan bağlantıların sayısındaki artışla birlikte, bu ağları hedef alan yeni istismar potansiyeli de daha büyük olacaktır. Veri gecikmesini ortadan kaldırmak için uydu iletişimine güvenen şirketler, saldırıların ana hedefi olacak. Bu, örneğin çevrimiçi oyunlarda, uzak konumlarda, kamu hizmetlerinde ve ulaşım endüstrisinde kritik görev hizmetlerinin sağlanmasında önemlidir. Suçluların bu alanlara ilgisi, şirketler, operasyonel teknoloji (OT) ortamlarında kullanılan uzak cihazlar gibi daha önce bağlantısı olmayan sistemleri bağlamak için uydu ağlarını kullandıkça, saldırının potansiyel kapsamının yeniden artacağı anlamına geliyor.

Kripto para cüzdanlarına saldırılar

Gittikçe daha fazla sayıda kötü amaçlı yazılım türü, Bitcoin özel anahtarları, cüzdan adresleri ve diğer önemli bilgiler gibi kripto para cüzdanı kimlik bilgilerini çalabilmektedir. Bu tür saldırılar, genellikle bir e-posta iletisine kötü amaçlı bir Microsoft Word belgesi eklemek gibi klasik sosyal mühendislik taktiklerini kullanan bir kimlik avı kampanyası tarafından başlatılır.

Kripto para cüzdanlarını hedefleyen bir araca bir örnek de ElectroRAT adlı yeni bir uzaktan erişim Truva Atı’dır (RAT). Sosyal mühendisliği özel kripto para birimi uygulamalarıyla birleştirir ve keylogging (klavye kullanılarak yazılan karakterlerin yakalanması), ekran görüntüleri alınması, dosyaların yüklenmesi ve indirilmesi ve komutların yürütülmesini sağlar.

Endüstriyel Sistemlere ve Altyapıya (OT) Saldırılar

Fidye yazılımı saldırıları giderek kritik altyapıyı hedef alıyor ve “killware” terimi bu olayların bazılarının doğasını tanımlamak için kullanılıyor. Bu saldırılar insan hayatı için acil bir tehdit oluşturmasa da, hastaneleri ve diğer kritik altyapıları bozan kötü amaçlı yazılımların insanlar üzerinde doğrudan etkisi olduğu için terimin kullanımı geçerlidir.

Siber suçlular, fiziksel dünya üzerinde önemli bir etkiye sahip olacak şekilde operasyonel teknoloji altyapısına saldırılar gerçekleştirir. BT ve operasyonel ağların neredeyse küresel yakınsaması, ev ağları ve uzak çalışan cihazları aracılığıyla kritik sistemlere erişmelerini kolaylaştırır. Ek bir risk faktörü, saldırı araçları Darkweb’den satın alınabileceğinden, suçluların ICS ve SCADA sistemleri hakkında özel teknik bilgiye ihtiyaç duymamasıdır.

Uç ağ altyapısına yönelik saldırılar

Uzaktan çalışan insan sayısındaki artış, kurumsal ağ altyapısını geleneksel olarak ev ağlarında bulunan tehditlerin çoğuna maruz bıraktı. Ağ altyapısının sınırlarının daha geniş olması, “yerden uzakta yaşayan” tehditlerin gizlenebileceği daha fazla yer yaratılması anlamına gelir. Bu tekniği kullanan suçlular, önceden var olan zararsız araç setlerine dayalı kötü amaçlı yazılımlar kullanır ve saldırılarını normal sistem etkinliği olarak gösterir. Bu tür saldırılar, uç noktaya ulaşan Truva Atları (EAT’ler) ile de birleştirilebilir. Üst düzey ortamlardaki algılama önleyici kötü amaçlı yazılımlar, ağ ucundaki etkinlikleri ve verileri izlemek için yerel kaynakları kullanabilir ve ardından bunları çalabilir veya şifreleyebilir ve erişimi yeniden kazanmak için bir fidye talep edebilir.

Yeni ve eski tehditlere karşı koruma

Şirketler kesinlikle hem Linux hem de Windows tabanlı güvenlik sistemlerini güçlendirmeye öncelik vermelidir. Yeni çözümleri uygularken şirketlere ilk etapta güvenlik rehberlik etmelidir. Örneğin uydu aracılığıyla yeni bağlantı türleri eklemeden önce, bunların yeterince korunduğundan emin olun. Siber suçluların, fayda sağladığı sürece seçilen taktiği kullandığı da unutulmamalıdır. Yeni ve bilinen tehditlere karşı savunma, güvenliğe entegre bir yaklaşım gerektirir. Onlarla savaşmak için, bireysel unsurlarıyla birlikte tasarlanmış koruyucu bir platform kullanmanız gerekir.

Related Articles

Back to top button