CrowdStrike: Η πανδημία δεν έχει επιβραδύνει τις στοχευμένες κυβερνοεπιθέσεις από εγκληματίες και εθνικά κράτη

CrowdStrike: Η πανδημία δεν έχει επιβραδύνει τις στοχευμένες κυβερνοεπιθέσεις από εγκληματίες και εθνικά κράτη


Η πανδημία δεν έχει επιβραδύνει τις στοχευμένες επιθέσεις στον κυβερνοχώρο από εγκληματίες και εθνικά κράτη, σύμφωνα με την έκθεση παγκόσμιας απειλής του CrowdStrike 2021. Και η εταιρεία αναμένει ότι οι αντίπαλοι το 2021 θα είναι πιο παραγωγικοί από ποτέ.

CrowdStrike Είπε ότι κατά τη διάρκεια του COVID-19 υπήρξαν πολλές ακόμη «κυνήγι» στις οποίες εγκληματικές οργανώσεις στράφηκαν στην κλοπή δεδομένων από μεγάλα ιδρύματα όπως τα νοσοκομεία και στη συνέχεια κράτησαν αυτά τα δεδομένα για λύτρα. Το πιο ανησυχητικό πράγμα για την έκθεση είναι ότι περιγράφει ένα ολόκληρο εγκληματικό οικοσύστημα με επικεφαλής μεγάλους οργανισμούς, και όχι απλώς μια συλλογή μεμονωμένων και ευκαιριακών επιθέσεων.

Συνολικά 104 οργανισμοί υγειονομικής περίθαλψης στοχεύθηκαν σε επιθέσεις από 18 διαφορετικά μέρη το 2020 και η βιομηχανία θα συνεχίσει να αντιμετωπίζει επίθεση επιθέσεων ransomware, διακινδυνεύοντας τη διακοπή των εγκαταστάσεων κρίσιμης φροντίδας. Το CrowdStrike είπε ότι ο φόβος, η ανησυχία και η περιέργεια γύρω από το COVID-19 έχουν προσφέρει την τέλεια κάλυψη για αύξηση ρεκόρ σε επιθέσεις κοινωνικής μηχανικής από ηθοποιούς του ηλεκτρονικού εγκλήματος και στοχευμένες εισβολές. Μια ομάδα με το παρατσούκλι Twisted Spider ήταν υπεύθυνη για 26 επιθέσεις σε οργανισμούς υγείας.

“Η γοητεία του κυνηγιού μεγάλων παιχνιδιών (BGH), οι εκστρατείες ransomware που στοχεύουν σε στόχους υψηλής αξίας, κυριάρχησαν στο οικοσύστημα του ενεργοποιητή eCrime το 2020, δίνοντας ώθηση στην αγορά μεσιτών πρόσβασης στο δίκτυο”, ανέφερε η έκθεση. “Οι τάσεις της BGH έχουν επίσης διαταράξει την παραδοσιακή συμπεριφορά στοχευμένη στο ηλεκτρονικό έγκλημα, όπως αποδεικνύεται από τον απειλή ηθοποιό Carbon Spider, ο οποίος απομακρύνθηκε από στοχευμένα συστήματα σημείων πώλησης για να ενταχθεί στις τάξεις της BGH.”

Κίνα και Βόρεια Κορέα

Πάνω: Οι κυβερνο-εγκληματικές ομάδες αλληλοσυνδέονται.

Πιστωτική εικόνα: CrowdStrike

Ως εκ τούτου, το εμβόλιο COVID-19 θα είναι πρωταρχικός στόχος για πολλούς αντιπάλους με έδρα την Κίνα και τη Βόρεια Κορέα. Η οικονομική κατασκοπεία από αυτούς τους αντιπάλους αναμένεται να αυξηθεί το 2021, με έμφαση σε οντότητες που συμμετέχουν στην έρευνα, κατασκευή ή διανομή θεραπειών COVID-19. Η τεχνολογία στον γεωργικό τομέα ήταν ένας άλλος τομέας ενδιαφέροντος.

Η Βόρεια Κορέα πρέπει να έχει ιδιαίτερο κίνητρο, εν μέρει μέσω της ανάγκης της να αποκτήσει πόρους και νόμισμα για την αντιμετώπιση της έλλειψης τροφίμων που συνδέεται με την πανδημία. Η συγχώνευση του ηλεκτρονικού εγκλήματος και οι στοχευμένες τακτικές εισβολής που είχαν προηγουμένως συνδεθεί με αυτούς τους Βορειοκορεάτες ηθοποιούς και ορισμένους Ρώσους αντιπάλους έχει επίσης παρατηρηθεί σε μια ομάδα που επικεντρώνεται στο Ιράν, την Pioneer Kitten.

Οι Κινέζοι χάκερ ασφάλειας στον κυβερνοχώρο θα επικεντρωθούν στις ανταλλαγές αλυσίδας εφοδιασμού και θα στοχεύσουν σε σημαντικούς δυτικούς κλάδους όσον αφορά τα εμβόλια COVID-19, καθώς και στόχους σε ακαδημαϊκούς, υγειονομική περίθαλψη, τεχνολογία, κατασκευή και αεροδιαστημική. Οι Κινέζοι αντίπαλοι έχουν στοχεύσει τις τηλεπικοινωνίες, με μια ομάδα που ονομάζεται Wicked Panda να είχε άλλη μια παραγωγική χρονιά, παρά τους ισχυρισμούς εναντίον ατόμων που σχετίζονται με τις επιχειρήσεις του.

Τον Ιούλιο του 2020, το Υπουργείο Δικαιοσύνης των Ηνωμένων Πολιτειών (DOJ) κατήγγειλε δύο Κινέζους πολίτες με φερόμενους δεσμούς με το κινεζικό Υπουργείο Κρατικής Ασφάλειας (MSS) για ευρείες επιχειρήσεις στον κυβερνοχώρο, οι πιο πρόσφατες από τις οποίες φέρεται να περιλαμβάνουν στόχευση COVID-19 με έδρα το οι Ηνωμένες Πολιτείες. ερευνητικά κέντρα. Αξιωματούχοι πληροφοριών στην Ισπανία ισχυρίστηκαν επίσης ότι ένας ηθοποιός της Κίνας-nexus είχε κλέψει επιτυχώς πληροφορίες σχετικά με την ανάπτυξη του εμβολίου COVID-19 από ισπανικά ερευνητικά ιδρύματα τον Σεπτέμβριο του 2020. Εκτός από αυτήν την αναφερόμενη δραστηριότητα, το CrowdStrike εντόπισε πέντε ύποπτες εκστρατείες που προέρχονται από την Κίνα στόχευση φορέων υγειονομικής περίθαλψης το 2020.

Η Ρωσία ήταν επίσης ενεργή. Τον Ιούλιο του 2020, οι κυβερνήσεις των Ηνωμένων Πολιτειών, του Ηνωμένου Βασιλείου και του Καναδά δημοσίευσαν πληροφορίες που περιγράφουν μια εκστρατεία από μια ομάδα που ονομάζεται Cozy Bear και στόχευσε τις ερευνητικές εγκαταστάσεις COVID-19. Σύμφωνα με πληροφορίες, αυτή η εκστρατεία διεξήχθη όλο το 2020 και πιθανότατα προοριζόταν να κλέψει πληροφορίες σχετικά με την ανάπτυξη και τον έλεγχο εμβολίων που στοχεύουν στον ιό. Το CrowdStrike έχει επίσης εντοπίσει την άνοδο των ομάδων χάκερ της Λατινικής Αμερικής, με οικογένειες κακόβουλου λογισμικού όπως οι Culebra Variant, Salve, Caiman και Kiron.

Επιθέσεις αλυσίδας εφοδιασμού

CrowdStrike

Ένας δημοφιλής φορέας για εγκληματίες στον κυβερνοχώρο είναι η αλυσίδα εφοδιασμού, καθώς επιτρέπει σε κακόβουλους παράγοντες να διαδίδουν πολλαπλούς στόχους κατάντη από μία μόνο εισβολή. Οι εχθρικοί αντίπαλοι διείσδυσαν επίσης δίκτυα για να κλέψουν πολύτιμα δεδομένα, κυρίως αναζητώντας έρευνα σχετικά με το εμβόλιο COVID-19 και το έκαναν αποφεύγοντας την ανίχνευση εντός των δικτύων για μια χρονική περίοδο.

Οι επιθέσεις της αλυσίδας εφοδιασμού αναμένεται να ενισχυθούν το 2021 καθώς οι εγκληματίες στον κυβερνοχώρο επιδιώκουν οικονομικές πληρωμές και τα εθνικά κράτη χρησιμοποιούν εργαλεία κατασκοπείας.

Οι επιθέσεις της εφοδιαστικής αλυσίδας δεν είναι κάτι νέο. Το CrowdStrike τους ανέφερε ως αυξανόμενη απειλή ήδη από το 2018 και πιστεύει ότι θα συνεχίσουν να είναι ένας σημαντικός φορέας εισβολής. Οι επιθέσεις της εφοδιαστικής αλυσίδας είναι μια μοναδική τακτική αρχικής πρόσβασης που δίνει στους κακόβουλους παράγοντες τη δυνατότητα να διαδίδονται από μια μόνο εισβολή σε πολλαπλούς στόχους ενδιαφέροντος. Εκτός από επιθέσεις που βασίζονται σε λογισμικό, όπως αυτή που επηρέασε SolarWinds (μια ύποπτη ρωσική εκστρατεία κατασκοπείας που πραγματοποίησε επιδρομές σε εννέα ομοσπονδιακές υπηρεσίες και τουλάχιστον 100 εταιρείες), οι επιθέσεις αλυσίδας εφοδιασμού μπορούν να λάβουν τη μορφή υλικού ή συμβιβασμών τρίτων.

Η CrowdStrike Intelligence εντόπισε συμβιβασμούς αλυσίδας εφοδιασμού και σχέσεις εμπιστοσύνης που προκύπτουν τόσο από το ηλεκτρονικό έγκλημα όσο και από στοχευμένες εισβολές. Ενώ οι φορείς του ηλεκτρονικού εγκλήματος χρησιμοποιούν συνήθως πρόσβαση από αυτούς τους συμβιβασμούς για οικονομικό κέρδος, γενικά με τη διανομή ransomware και mineware, οι αντίπαλοι στοχευμένων εισβολών χρησιμοποιούν κυρίως ανταλλαγές για να διανέμουν εργαλεία που βασίζονται σε κατασκοπεία σε μια μεγάλη ομάδα χρηστών. Δεδομένης της πιθανής υψηλής απόδοσης επένδυσης για παράγοντες απειλής, η CrowdStrike Intelligence προβλέπει ότι αυτές οι επιθέσεις θα συνεχίσουν να απειλούν οργανισμούς σε όλες τις βιομηχανίες το 2021.

Η CrowdStrike, που εδρεύει στο Sunnyvale της Καλιφόρνια, δήλωσε ότι ο νέος δείκτης ηλεκτρονικού εγκλήματος θα μετρά τις επιθέσεις σε εβδομαδιαίες ενημερώσεις βάσει 18 δεικτών εγκληματικής δραστηριότητας. Από όλες τις επιθέσεις που ανακαλύφθηκαν, το CrowdStrike δήλωσε ότι το ηλεκτρονικό έγκλημα αντιπροσώπευε το 79%.

Ο Adam Meyers, Ανώτερος Αντιπρόεδρος της CrowdStrike, δήλωσε σε μια δήλωση ότι οι εταιρείες και τα ιδρύματα πρέπει να εφαρμόσουν τεχνολογία cloud-native για την πρόληψη επιθέσεων και την καλύτερη προβολή.

Ο εκβιασμός αναμένεται να συνεχιστεί με την εισαγωγή των Dedicated Leak Web-sites (DLS). Τον Ιούνιο του 2020, μετά από μια έκρηξη τοποθεσιών διαρροής κατά το πρώτο εξάμηνο του έτους, ο Twisted Spider ανακήρυξε τον ηγέτη του Maze Cartel, το οποίο ήταν μια προσπάθεια συνεργασίας μεταξύ των Twisted Spider, Viking Spider και ακόμη και των χειριστών του LockBit. Ransomware. ως ανεπιβεβαίωτη συμμετοχή των χειριστών SunCrypt και Wizard Spider. Το Maze Cartel μοιράστηκε διαρροή δεδομένων από τις δραστηριότητές τους σε καθένα από τα DLS τους, πιθανότατα σε μια προσπάθεια να προσεγγίσει ένα ευρύτερο κοινό, ασκώντας έτσι μεγαλύτερη πίεση στις εταιρείες που υπέστησαν θύματα.

Ένα άλλο μέρος του οικοσυστήματος είναι οι μεσίτες πρόσβασης, οι οποίοι αποκτούν πρόσβαση σε διάφορους οργανισμούς (επιχειρήσεις και κυβερνητικούς φορείς) και πωλούν αυτήν την πρόσβαση – σε εγκληματικά φόρουμ ή μέσω ιδιωτικών καναλιών.

Το CrowdStrike συλλέγει δεδομένα για επιθέσεις μέσω των διαφόρων προϊόντων του, επεξεργάζοντας 4 τρισεκατομμύρια συμβάντα την εβδομάδα σε 176 χώρες.

Συστάσεις

Πάνω: Τα ιδρύματα υγειονομικής περίθαλψης δέχτηκαν επίθεση από οικογένειες εγκλημάτων ransomware.

Πιστωτική εικόνα: CrowdStrike

Το CrowdStrike είπε ότι ως παράγοντες απειλής προσθέτουν νέα εργαλεία, τεχνικές και διαδικασίες στα οπλοστάσια τους και σχηματίζουν νέες συμμαχίες για να ενισχύσουν τη δύναμή τους και να επεκτείνουν την εμβέλειά τους, η ορατότητα και η ταχύτητα είναι πιο σημαντικές από ποτέ. Οι ομάδες ασφαλείας πρέπει να γίνουν πιο ευέλικτες, προληπτικές και παραγωγικές για να αντιμετωπίσουν τις απειλές.

Καθώς οι επιχειρήσεις τους ωριμάζουν, τόσο οι αντίπαλοι του ηλεκτρονικού εγκλήματος όσο και οι αντίπαλοι στοχευμένων εισβολών θα συνεχίσουν να αναπτύσσουν και να εφαρμόζουν νέες μεθόδους για την παράκαμψη της ανίχνευσης και της αποτροπής της ανάλυσης από ερευνητές, δήλωσε ο CrowdStrike. Ανεξάρτητα από το αν καθοδηγείται από δημόσιες αναφορές ή από εσωτερικά κίνητρα εντός των αντίστοιχων οργανισμών, η επιδίωξη επιχειρησιακής ασφάλειας θα περιλαμβάνει σχεδόν σίγουρα βελτιωμένες μεθόδους συσκότισης, τη χρήση βασικών εργαλείων και τεχνικές stay-off-the-land (LOTL).

Οι προκλήσεις του 2020, συμπεριλαμβανομένης της ταχείας μετάβασης στην «εργασία από οπουδήποτε», έχουν προκαλέσει ένα επίπεδο κοινωνικής και οικονομικής αναταραχής που είναι άνευ προηγουμένου στη σύγχρονη εποχή. Ο διαδεδομένος αντίκτυπος δεν έχει αποτρέψει τους κυβερνοχώρους – το αντίθετο. Το 2020, το CrowdStrike παρακολούθησε τους αντιπάλους να εκμεταλλεύονται την κατάσταση, να λεηλατούν το φόβο του κοινού και να κλιμακώνουν τις επιθέσεις. Οι συστάσεις του CrowdStrike στοχεύουν στην προορατική αντιμετώπιση πιθανών σημείων πόνου πριν μπορέσουν να αξιοποιηθούν από επιτιθέμενους.

Για ομάδες ασφαλείας που λειτουργούν στο σημερινό περιβάλλον, η ορατότητα και η ταχύτητα είναι ζωτικής σημασίας για τον αποκλεισμό των επιτιθέμενων που έχουν την ικανότητα και την πρόθεση να κλέψουν δεδομένα και να διακόψουν τις επιχειρήσεις. Οι ομάδες ασφαλείας πρέπει να καταλάβουν ότι είναι δική τους ευθύνη να προστατεύουν τα περιβάλλοντά τους στο cloud, όπως θα έκαναν σε συστήματα εσωτερικής εγκατάστασης. Πρέπει να καθιερώσουν σταθερή ορατότητα για όλα τα περιβάλλοντα και να αντιμετωπίσουν προληπτικά τις πιθανές ευπάθειες πριν μπορέσουν να αξιοποιηθούν από επιτιθέμενους, δήλωσε ο CrowdStrike.

Οι οργανισμοί πρέπει να θεωρούν υποχρεωτικό τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) σε όλες τις υπηρεσίες και τις πύλες υπαλλήλων που αντιμετωπίζουν το κοινό. Εκτός από τον έλεγχο ταυτότητας πολλαπλών παραγόντων, μια ισχυρή διαδικασία διαχείρισης πρόσβασης προνομίων θα περιορίσει τη ζημιά που μπορούν να κάνουν οι αντίπαλοι εάν εισέλθουν και μειώνουν την πιθανότητα
πλευρική κίνηση.

Και η CrowdStrike είπε ότι οι λύσεις “Zero Have faith in” θα πρέπει να εφαρμοστούν για τον κατακερματισμό και τον περιορισμό της πρόσβασης σε δεδομένα, μειώνοντας έτσι την πιθανή ζημία που προκύπτει από μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες.

VentureBeat

Η αποστολή της VentureBeat είναι να είναι ένα ψηφιακό τετράγωνο πόλης για τεχνικούς υπεύθυνους λήψης αποφάσεων για να αποκτήσουν πληροφορίες σχετικά με τη μετασχηματιστική τεχνολογία και τις συναλλαγές. Ο ιστότοπός μας παρέχει βασικές πληροφορίες σχετικά με τις τεχνολογίες δεδομένων και τις στρατηγικές για να σας καθοδηγήσει καθώς οδηγείτε τους οργανισμούς σας. Σας προσκαλούμε να γίνετε μέλος της κοινότητάς μας, για πρόσβαση:

  • ενημερωμένες πληροφορίες για θέματα που σας ενδιαφέρουν
  • τα ενημερωτικά δελτία μας
  • Περιεχόμενο περιφραγμένο με κορυφαία σκέψη και μειωμένη πρόσβαση στις πολύτιμες εκδηλώσεις μας, όπως το Remodel
  • δυνατότητες δικτύωσης και άλλα

Γίνομαι μέλος



[via]

Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια. Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας.