• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Účinná ochrana proti útokům?

Richard Jan Voigts
16. 2. 2021
| Články
Účinná ochrana proti útokům?

Zdroj: Pixabay

Nedávno zde vyšel článek Sophos vysledoval Nefilim a další ransomwarové útoky až k uživatelským účtům „duchů“, proto jsme se zeptali, jak se co nejúčinněji bránit. Opět odpovídal Chester Wisniewksi, Principal Research Scientist společnosti Sophos, který nám už dříve sdělil bez obalu svůj názor na to, že PayPal začal přijímat kryptoměny. Podle něj má jít vždy o správnou kombinaci investic do lidí, školení a nástrojů, podle starého známého pravidla „lidé, procesy, technologie“.

Co pomáhá zastavit ransomware?

Chester Wisniewski, Sophos Principal Research Scientist
Chester Wisniewski, Sophos Principal Research Scientist

Bavíme-li se o účinné ochranně proti ransomwaru, můžeme uvést pět klíčových zásahů, které mohou organizace udělat pro lepší ochranu před útoky ransomwaru:

  1. Udržujte IT hygienu. Ujistěte se, že dodržujete základní IT hygienu, která zahrnuje instalaci všech nejnovějších oprav softwaru, úplné vypnutí RDP (nebo jeho přesunutí za VPN) a pravidelné zálohování a udržování těchto záloh mimo pracoviště, kde se k nim útočníci nemohou dostat. Dostatečná IT hygiena zahrnuje i použití vícefaktorové autentizace ke službám hostujícím nejcitlivější data v organizaci. To je ale jen několik základních kroků, které můžete ke své vlastní ochraně a ochraně vaší sítě podniknout ještě dnes.
  2. Vzdělávejte uživatele. Poučte zaměstnance a ostatní uživatele o důležitosti silných hesel a zaveďte dvoufaktorovou autentizaci všude, kde je to možné. Vzdělávejte je ohledně phishingu, který je jedním z hlavních mechanismů distribuce ransomwaru.
  3. Minimalizujte riziko úhybných manévrů ve vaší síti. Rozdělte vaše sítě LAN do menších, izolovaných zón nebo VLAN, které budou zabezpečené a připojené prostřednictvím firewallu. Nezapomeňte použít vhodné zásady IPS (Intrusion Prevention System, systém pro detekci a prevenci průniku) a pravidla upravující provoz procházející těmito segmenty LAN, aby se zabránilo šíření exploitů, červů a botů mezi segmenty LAN. A pokud už infekce udeří, automaticky izolujte infikované systémy, dokud je nebude možné vyčistit.
  4. Společně s ochranou koncových bodů používejte nástroje typu endpoint detection and response (EDR). Cílený ransomware dnes není jen o zastavení jednoho malwaru; jde o zastavení aktivního protivníka a narušení řetězce útoku, který jej staví do pozice pro spuštění malwaru. Ujistěte se, že bude každý koncový bod chráněn a aktualizován. Zařízení, které nefunguje správně, nemusí být chráněno a může být zranitelné vůči útoku ransomwaru. Používejte nástroje jako EDR, které vám umožňují klást podrobné otázky, abyste mohli hledat aktivní protivníky a identifikovat pokročilé hrozby ve vaší síti. Jakmile tak učiníte, EDR vám také pomůže rychle přijmout vhodná opatření k zastavení těchto hrozeb.
  5. Vyplňte mezery zásahem člověka. Počítače, automatizace a další nástroje jsou sice úžasné, ale lidský intelekt, schopnost rozpoznávání vzorců a aplikace kontextu poskytují ještě impozantnější obranu. Kriticky důležité jsou proto služby řízené detekce a reakce (Managed Detection and Response, MDR). Spárování vašich interních IT a bezpečnostních týmů s externím týmem elitních lovců hrozeb a odborníků na odezvu vám pomůže získat užitečné rady pro řešení hlavních příčin opakujících se incidentů.

Čemu by mělo podnikové IT oddělení věnovat pozornost, čeho by se mělo rozhodně vyvarovat a co by měli dodržovat zaměstnanci?

Kdykoli pracujeme s oběťmi ransomwaru, věnujeme čas i ohlédnutím se za našimi telemetrickými záznamy, které pokrývají předchozí týden nebo dva. Tyto záznamy někdy obsahují anomálie chování, které samy o sobě nemusejí být ze své podstaty škodlivé, ale v kontextu již provedeného útoku by mohly být brány jako včasný indikátor toho, že aktér hrozby provádí operace v síti oběti.

Zejména pokud vidíme některý z pěti indikátorů uvedených níže, okamžitě začneme jednat. Kterýkoli z nich, nalezený během vyšetřování, je téměř jistě známkou toho, že se zde vyskytovali útočníci – aby získali představu o tom, jak síť vypadá, a zjistili, jak mohou získat účty a přístupy, které potřebují k zahájení ransomwarového útoku.

Útočníci používají k přípravě prostředí pro ransomwarové útoky legitimní administrační nástroje. Když nebudeme vědět, jaké nástroje správci na svých počítačích běžně používají, lze tato data snadno přehlédnout. Při zpětném pohledu představuje těchto dalších pět indikátorů varovné signály při vyšetřování:

  1. Síťový skener, zejména na serveru

Útočníci obvykle začínají získáním přístupu k jednomu počítači, kde hledají informace – zda jde o Mac nebo Windows, jaká je doména a název společnosti, jaký druh administrátorských práv počítač má atd. Útočníci budou chtít také vědět, co dalšího se v síti nachází a k čemu mohou získat přístup. Nejjednodušší způsob, jak to zjistit, je skenování sítě. Pokud zjistíte síťový skener, například AngryIP nebo Advanced Port Scanner, zeptejte na to administrátorů. Pokud nikdo použití skeneru nepotvrdí, je na čase začít pátrat.

  1. Nástroje na deaktivaci antivirového softwaru

Jakmile mají útočníci oprávnění správce, často se pokusí deaktivovat bezpečnostní software pomocí aplikací vytvořených na pomoc s nuceným odstraněním programů, jako jsou Process Hacker, IOBit Uninstaller, GMER a PC Hunter. Tyto typy komerčních nástrojů jsou legitimní, ale nesmějí se dostat do špatných rukou. Bezpečnostní týmy a administrátoři by se měli ptát, proč se tak najednou objevily. 

  1. Přítomnost softwaru MimiKatz

Jakákoli detekce softwaru MimiKatz kdekoli v síti by se měla prošetřit. Pokud nikdo z týmu administrátorů nemůže ručit za používání softwaru MimiKatz, jde o výstražný signál, protože je to jeden z nejčastěji používaných hackerských nástrojů na krádeže přihlašovacích údajů. Útočníci také používají Microsoft Process Explorer, který je součástí Windows Sysinternals, což je opět legitimní nástroj, který zase umožňuje výpis souboru LSASS.exe z paměti a vytvoření souboru .dmp. Ten pak mohou útočníci přenést do svého vlastního prostředí a použít MimiKatz na bezpečné extrahování uživatelských jmen a hesel na svém vlastním testovacím stroji.

  1. Vzorce podezřelého chování

Jakákoli detekce probíhající každý den ve stejnou dobu nebo v opakujícím se vzoru je často známkou toho, že se děje něco jiného, ​​i když byly škodlivé soubory detekovány a odstraněny. Bezpečnostní týmy by se měly ptát „proč se stále vrací?“ Experti na reakci na incidenty vědí, že to obvykle znamená, že se vyskytlo něco jiného škodlivého, co (zatím) nebylo identifikováno. 

  1. Testovací útoky

Útočníci příležitostně provádějí malé testovací útoky na několik počítačů, aby zjistili, zda bude mít jejich metoda průniku a provedení ransomwarového útoku úspěch, nebo jestli je zastaví bezpečnostní software. Pokud bezpečnostní nástroje útok zastaví, změní svou taktiku a zkusí to znovu. Zároveň tím ale útočníci odkryjí své karty a budou vědět, že už mají jen omezený čas. Je často otázkou několika hodin, než bude zahájen mnohem rozsáhlejší útok.

Vypadá to, že ransomwarové útoky už několik let dominují hackerské scéně. Čím to je, že ransomware není jen výstřelek?

Je tomu skutečně tak. Už 5. září 2013 jsme zaznamenali zrod moderního ransomwaru. Označuji ten den za zlomový, protože jsme mohli vidět první vzorek CryptoLockeru. Mohlo by se zdát, že za více než sedm let bychom měli umět útočníky lépe odrazovat od tohoto typu online zločinu. Ale, stejně jako téměř všechno v oblasti informační bezpečnosti, je i ransomware komplikovaný a jeho útoky jsou stále složitější, zejména za posledních deset měsíců.

Tohle je válka, ne bitva. Abyste si udrželi náskok, musíte být ostražití a mít správné lidi, správná školení a správné nástroje. Časy, kdy na vaše koncové body stačilo instalovat bezpečnostní software a bylo hotovo, jsou dávno pryč.

Zločinci hybridizovali své útoky kombinací automatizace a lidí, aby našli oběti s mezerou v obraně, a aby kreativně využili stávající nástroje z vlastních sítí obětí proti nim samotným. Tento obchodní model jim může na každé z obětí vydělat miliony dolarů a způsobit další nespočetné škody.

Naše obrana musí aplikovat stejný přístup. Počítače, automatizace a nástroje jsou úžasné, ale až v kombinaci s lidským intelektem, rozpoznáváním vzorců a naší schopností extrapolovat na základě minulosti do budoucnosti poskytují působivou obranu. Ti, kteří se úspěšně brání, mají téměř vždy správnou kombinaci investic do lidí, školení a nástrojů.

Rubriky: InternetPodnikový softwareSecurity

Související příspěvky

Sophos představil XDR řešení pro synchronizované zabezpečení
Články

Útočníci využívají soubory Windows Library k ukrytí malwaru v běžně vypadajících složkách

18. 6. 2025
Zprávičky

Sociální sítě se poprvé staly nejčastějším zdrojem informací v USA

18. 6. 2025
Sophos představil XDR řešení pro synchronizované zabezpečení
Zprávičky

Hackerská skupina zaútočila na banku íránských revolučních gard

17. 6. 2025
Zprávičky

Německá policie vyřadila z provozu obří prodejnu drog na darknetu

17. 6. 2025

Zprávičky

Výrobce čipů Texas Instruments investuje v USA 60 miliard dolarů a vytvoří místa

ČTK
19. 6. 2025

Americký výrobce počítačových čipů Texas Instruments (TI) investuje ve Spojených státech více než 60

Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů

Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů

Redakce
19. 6. 2025

Boj technologických gigantů o AI odborníky dosáhl nebývalých rozměrů. Generální ředitel OpenAI Sam Altman

Kryptoměny a jejich ekonomika

Senát USA schválil zákon o stablecoinech označovaný za milník pro kryptoměny

ČTK
19. 6. 2025

Americký Senát schválil zákon, který vytváří regulační rámec pro kryptoměny vázané na americký dolar

Český T-Mobile vyčleňuje vysílače do samostatné firmy

Operátoři musí do roku 2030 pokrýt 600 bílých míst bez signálu, rozhodl ČTÚ

ČTK
19. 6. 2025

Mobilní operátoři by měli do konce roku 2030 pokrýt 600 tzv. bílých míst, kde

Flexibilní elektronika naráží na polovodiče typu n

Investice onsemi v Rožnově by měla být největší zahraniční investicí v ČR

ČTK
19. 6. 2025

Výběr informací o plánované investici společnosti onsemi v Rožnově pod Radhoštěm (k prvnímu výročí

Trump opět prodlouží lhůtu pro prodej TikToku v USA, tentokrát o 90 dní

ČTK
18. 6. 2025

Americký prezident Donald Trump opět prodlouží lhůtu pro prodej populární aplikace pro krátká videa

Trumpův chystaný chytrý telefon se podle expertů bude vyrábět v Číně

ČTK
18. 6. 2025

Chystaný chytrý telefon firmy The Trump Organization se podle expertů oslovených serverem CNBC bude

Sociální sítě se poprvé staly nejčastějším zdrojem informací v USA

ČTK
18. 6. 2025

Sociální sítě se poprvé staly komunikačním kanálem, odkud čerpalo zprávy nejvíce Američanů. Uvádí to

Tiskové zprávy

Česká obchodní inspekce uskutečnila v prvním čtvrtletí 174 kontrol internetových obchodů, porušení předpisů zjistila ve 151 kontrolách

Denní používání AI v kancelářích za půl roku vzrostlo o 233 %, ukazuje nový výzkum společnosti Slack

Pure Storage představuje cloud pro podniková data. Zákazníkům umožní spravovat data namísto úložišť

Falešní bankéři způsobili meziročně o 41 % vyšší škody

ELLIOT: Vlajková iniciativa pro vývoj otevřených multimodálních základních modelů pro robustní umělou inteligenci v reálném světě

GFI KerioControl 9.5: integrace VPN technologií a silnější ochrana proti zero day útokům

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Bounce rate

Click Rate

AdFOX

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • První umělé zatmění Slunce – s českou účastí
  • Psi bez lidí možná dokážou přežít lépe, než si myslíme
  • Astronomové pořídili nejpodrobnější tisícibarevný snímek galaxie

RSS AbcLinuxu RSS

  • Murena Find
  • Facebook podporuje Passkeys
  • Midjourney V1 Video Model

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.