Itthon Üzleti Smb malware: milyen fenyegetések vannak, és miért súlyosbodnak ezek?

Smb malware: milyen fenyegetések vannak, és miért súlyosbodnak ezek?

Tartalomjegyzék:

Videó: SMB Port(139, 445) blocking to prevent from Wannacry Ransomware Malware (November 2024)

Videó: SMB Port(139, 445) blocking to prevent from Wannacry Ransomware Malware (November 2024)
Anonim

Mennyire rossz a veszélyhelyzet a közepes méretű vállalkozások (kkv-k) számára? Egyszóval: rossz. Nagyon rossz. És ez egyre rosszabb. Azért, hogy a kkv-k most a hackerek középpontjában állnak, az az oka, hogy - amint azt a haditengerészet napjaimban leírtuk - „célzottan gazdag környezet”. Nagyon sok kkv-k alkotják az összes vállalkozás túlnyomó többségét. És osztályukban rosszul védettek, ha egyáltalán védenek.

És bár a kisebb vállalatoknak előfordulhat, hogy nem rendelkeznek gallillió dollár lopással, ez tényleg nem számít. A legtöbb számítógépes bűnöző egyébként nem tudta megszerezni a hatalmas pénzösszegeket, mert a pénzügyi szolgáltató cégek túl jól védik őket. Megkísérelni őket feltörni, az időpocsékolás. A hulladéknak az SMB-hez juttatása azonban gyakran egy darab sütemény. Sok esetben védelemük kezdetleges, biztonsági személyzetük (ha van ilyen) rosszul képzettek, és bár biztonsági költségvetésük változik, általában kevés és egyáltalán nem léteznek. A rossz fiúk szempontjából sokkal több pénzt és hasznos eszközt kap az erőfeszítéseihez az SMB-k részéről.

Mindez azt jelenti, hogy egy kisebb társaság informatikai személyének sokféle támadással kell szembenéznie a fegyverek szélesebb köréből, és kevesebb erőforrás és kevesebb idő áll rendelkezésére, hogy tegyen meg mindent. Emlékeztesse magát továbbra is arra, hogy ez a karakter épül.

Ismeri a rosszindulatú programok kategóriáit

A valószínűleg látni kívánt malware típusok szétválogatása szinte értelmetlen, mert azok napról napra változnak. Sokkal több hasznos, ha rámutat a rosszindulatú programok általános kategóriáira, és megvitatja, hogy mit kell keresni. Fontos azt is felismerni, hogy a rosszindulatú program konkrét neve kevésbé fontos, mint a végső cél. A rossz fiúk pénz, vagyon vagy szellemi tulajdon (IP) után vannak? Bizonyos szempontból ezek sokkal fontosabbak, mint a támadások sajátosságai.

Stu Sjouwerman, a KnowBe4 alapítója és vezérigazgatója azt mondja, hogy végső soron az SMB-k elleni elsődleges támadások ransomware kiadására irányulnak, vagy vezérigazgatói csalásokra irányulnak. De rengeteg támadás van olyan eszközökkel szemben is, amelyek kriptovaluta bányász támadások formájában valósulnak meg. A kriptovaluta bányász átveszi a szervereket, akár a helyszínen, akár a felhőben, és felhasználja számítási kapacitását a kriptovaluta bányászatához.

A vezérigazgató által elkövetett csalási támadások elegendő információt próbálnak összegyűjteni, hogy elhamisítsák a vezérigazgató e-maileit, és arra késztessék a számviteli osztályt, hogy pénzt küldjön nekik. És természetesen a ransomware célja az, hogy megakadályozza az adatokhoz való hozzáférést, amíg pénzt nem fizet. Ezután fizetés után visszaállíthatják az Ön adatait (vagy esetleg nem).

Hogyan küldjük el a rosszindulatú programokat

Szinte minden esetben ezek a támadások e-mailben érkeznek adathalász támadás formájában. Időnként fertőzött webhelyről érkeznek, ám az adathalász e-mailek messze a legfontosabb vektorok az ilyen támadásokban.

A szállított rosszindulatú szoftverek gyakran hasonlóak a Dharmahoz, amely még mindig ott van, bár az eredeti törzsek egyike. Megváltozott az, hogy a Dharmát (és a Petya változatait) darabokra szállítják, amelyek különböző vektorokon érkeznek. Előfordulhat, hogy egy rész.NET-fájlként jelenik meg, más részek rejtett JavaScript-fájlként kerülnek kiszállításra, mások HTML-alkalmazásként. A biztonsági szoftver valószínűleg soha nem veszi észre.

Védelem a rosszindulatú programok ellen

"A hagyományos antivírus meghalt." - magyarázza Sjouwerman. "Ha valóban meg akar védekezni az ilyen típusú támadások ellen, akkor a következő generációs végpontvédelemre van szüksége." Sjouwerman szerint a következő generációs végpontvédelem három példája a korom, az Endgame és a Fireeye.

Azt is mondta, hogy kritikus fontosságú, hogy a javításra összpontosítson. "Határozza meg a szervezet 10 leggyakrabban használt alkalmazását. Javítsa meg vallási szempontból. Végezzen el egy fegyverminőségi eljárást, hogy mindig legyen a legújabb verzió."

Végül azt mondta, hogy az új iskolák biztonsági tudatosságának képzését használja. Sjouwerman az új iskola edzését szimulált támadásokkal jellemezte, majd rendszeresen és gyakran elvégzendő edzést követett, ideértve a szociáltechnikai támadásokat is. Rámutatott, hogy az automatikus malware-észlelés önmagában soha nem lesz elég. Össze kell állítania egy biztonsági eszközkészletet, amelyet minden hálózati felhasználónak írásbeli házirend vagy alapértelmezés alapján kell alkalmaznia.

Például, még a kis- és középvállalkozások is meglehetősen egyszerűen felhőalapú szolgáltatásként telepíthetnek egy robusztus identitáskezelő rendszert, amely lehetővé teszi az informatikai vezetők számára, hogy granulált szinten ellenőrizzék a hozzáférést, és erősebb jelszavakat érvényesítsenek kiszolgálói szinten. Egy másik példa a webes szörfözés egy üzleti tulajdonban lévő eszközön keresztül, amelyet csak virtuális magánhálózaton (VPN) keresztül kell megtenni, akár a szolgáltató, akár az adatközpont szerverein keresztül.

  • Hogyan lehet eltávolítani a rosszindulatú programokat a számítógépről
  • A legjobb Ransomware védelem 2019-re A legjobb Ransomware védelem 2019-re
  • Vállalkozásának védelme a cryptocurrency malware támadások ellen

Ha úgy tűnik, hogy valójában nem sok igazán új, valószínűleg igaz. De rengeteg rosszindulatú program van, amelyeket új módon használnak fel. Például, ha már meglévő szoftvert használunk támadás létrehozásához, egyre növekszik a hozzáférés a hálózatokhoz. Példa erre a FlawedAmmyy távelérési trójai (RAT), amely egy RAT, amely az Ammyy Admin távoli adminisztrációs szoftverére épül. Ez a RAT lehetővé teszi a támadó számára, hogy mindent átvegye a célszámítógépen, lehetővé téve számukra, hogy megszerezzék azt, amire szükségük van a további támadásokhoz.

Fektessen be a megfelelő rosszindulatú programok elleni eszközökbe

De ahhoz, hogy ezek bármelyike ​​működjön, vektorra van szükség (vagyis egy útvonalra). A közelmúltban gyakorlatilag az összes támadás elsődleges vektora az e-mail volt. Az adathalász e-mail általában megteszi, de az e-mail néha tartalmazhat rosszindulatú programokat a mellékletben. Akárhogy is, valakinek rá kell kattintania valamire, amely ezután enyhíti a fertőzést. Természetesen egy jó ötlet az adathalász és anti-trójai elleni intézkedések bevezetése az e-mail szerverre vagy annak közelében, ami jó ok arra, hogy megfontoljuk a tárolt e-mail szolgáltatót, ha az informatikai személyzetnek hiányzik az e-mail ismerete.

Noha folyamatosan jelennek meg új rosszindulatú programok, az SMB informatikai vagy biztonsági osztályának lehetetlen lépést tartani velük. Az egyetlen valódi megoldás a megfelelő eszközökbe és a megfelelő képzésbe történő befektetés. A rosszindulatú programok elleni küzdelem legjobb módja az, ha elsősorban nem engedik be a hálózatba. Megteheti ezt néhány jó végpontvédelemmel és jó képzéssel.

Smb malware: milyen fenyegetések vannak, és miért súlyosbodnak ezek?