Пять самых опасных новых интернет атак
14.03.2019 48 5.0 0


Как меняется тактика злоумышленников атакующих в интернете 🚫



Злоумышленники постоянно меняют способы, стремясь взять верх над защитниками и ничего не подозревающими жертвами.

Хотя некоторые методы атаки, такие как фишинг и внедрение SQL-кода, встречаются из года в год.

Однако в прошлом году появлялись и новые методы кибер угро, которые злоумышленники используют все чаще, подвергая предприятия и частных пользователей риску угроз, которые, возможно, они не восприняли должным образом.

Посмотрите предупреждения этого года (конференция 7 марта 2019 года) для ознакомления с наиболее опасными новыми методами атаки, их применением и способами их предотвращения, что будет дальше - и что вы и ваша организация можете сделать, чтобы подготовиться.

На сессии на конференции RSA эксперты из Института SANSофициально Escal Институт передовых технологийИнститут SANS (SysAdmin, Audit, Network and Security) является частным США коммерческой компании, основанная в 1989 году, которая специализируется на информационной безопасности, обучению кибер безопасности и продажи сертификатов.
© Википедия
обрисовали пять самых опасных новых методов атак, которым могут подвергнуться предприятия в 2019 году. В этой статье мы суммируем эти методы и то, что коллективы и отдельные люди могут сделать, чтобы снизить риск.


Новая атака № 1: манипулирование DNS

Ed Skoudis, научный сотрудник Института SANS, назвал манипулирование DNS своей новой главной атакой.

Используя манипуляции с DNS, злоумышленники применяют украденные учетные данные для входа в системы реестра доменов и изменения информации.

DNS (служба доменных имен) - это технология, которая направляет доменные имена (например, ex-hort.ru) на IP-адрес, на котором доступен контент.

Чтобы снизить риск манипулирования DNS, Skoudis рекомендует организациям использовать многофакторную аутентификацию для управления и развертывать DNSsec (безопасность DNS) для повышения подлинности записей DNS.

Новая атака № 2: Выход в домен

Skoudis объяснил, что Domain Fronting - это метод, используемый злоумышленниками, чтобы скрыть, где находится злоумышленник, откуда поступает команда и контроль и куда злоумышленник извлекает торговые данные. Передовой домен злоупотребляет функциональностью сети доставки контента в облаке, чтобы обманным путем заставить системы доверять контенту.

Чтобы ограничить риск выхода из домена, Скоудис предлагает компаниям не слепо доверять трафику, идущему к своим облачным провайдерам и от них.



Новая атака № 3: целевые индивидуальные атаки

Heather Mahalik, старший преподаватель института SANS, предупреждает о растущем риске целенаправленных индивидуальных атак.

В этих атаках хакеры могут получить доступ к информации пользователя с помощью ряда различных механизмов, в том числе пользователи просто обмениваются слишком большим количеством информации в Интернете, что позволяет хакерам получить доступ к учетным записям пользователей.

«Чем ленивее мы становимся людьми, тем легче злодеям заглянуть в нашу жизнь, и это страшно», - сказала она.

Mahalik предлагает пользователям просмотреть свои облачные настройки, чтобы увидеть, что является общедоступным, и предпринять шаги, чтобы ограничить доступ к личной информации.



Новая атака № 4: утечка информации DNS

Johannes Ullrich, декан по исследованиям Технологического института SANS, подчеркнул тот факт, что информация DNS по умолчанию не защищена, что может позволить потенциальному злоумышленнику просматривать информацию о трафике DNS.

С помощью DNS-информации злоумышленник может понять, куда направляется трафик. Эта же возможность полезна для защитников, чтобы понять, как поступает трафик атаки и куда он направляется.

Проблема утечки информации DNS может быть решена путем шифрования трафика DNS с помощью DNS через HTTPS, хотя Ullrich предупредил, что такой подход также затрудняет обнаружение правонарушителями вредоносных программ в сети.



Новая атака № 5: аппаратные недостатки в BMC

Контроллеры управления системной платой (BMC) являются неотъемлемой частью многих современных ИТ-систем, предоставляя возможность мониторинга и управления аппаратно-программным и аппаратным обеспечением.

По словам Ульриха, такие системы иногда могут иметь уязвимости, которые злоумышленники будут использовать.

Ульрих предлагает, чтобы уменьшить риск уязвимостей системы управления оборудованием, пользователи должны удалить ненужные утилиты управления и контролировать доступ к консолям управления, утилитами которые необходимы для работы.



Автор: Sean Michael Kerner (www.eweek.com)




Теги:Хакеры, безопасность в интернете, Фишинг

Что ещё можно почитать:


Как меняется тактика злоумышленников атакующих в интернете 🚫



Злоумышленники постоянно меняют способы, стремясь взять верх над защитниками и ничего не подозревающими жертвами.

Хотя некоторые методы атаки, такие как фишинг и внедрение SQL-кода, встречаются из года в год.

Однако в прошлом году появлялись и новые методы кибер угро, которые злоумышленники используют все чаще, подвергая предприятия и частных пользователей риску угроз, которые, возможно, они не восприняли должным образом.

Посмотрите предупреждения этого года (конференция 7 марта 2019 года) для ознакомления с наиболее опасными новыми методами атаки, их применением и способами их предотвращения, что будет дальше - и что вы и ваша организация можете сделать, чтобы подготовиться.

На сессии на конференции RSA эксперты из Института SANSофициально Escal Институт передовых технологийИнститут SANS (SysAdmin, Audit, Network and Security) является частным США коммерческой компании, основанная в 1989 году, которая специализируется на информационной безопасности, обучению кибер безопасности и продажи сертификатов.
© Википедия
обрисовали пять самых опасных новых методов атак, которым могут подвергнуться предприятия в 2019 году. В этой статье мы суммируем эти методы и то, что коллективы и отдельные люди могут сделать, чтобы снизить риск.


Новая атака № 1: манипулирование DNS

Ed Skoudis, научный сотрудник Института SANS, назвал манипулирование DNS своей новой главной атакой.

Используя манипуляции с DNS, злоумышленники применяют украденные учетные данные для входа в системы реестра доменов и изменения информации.

DNS (служба доменных имен) - это технология, которая направляет доменные имена (например, ex-hort.ru) на IP-адрес, на котором доступен контент.

Чтобы снизить риск манипулирования DNS, Skoudis рекомендует организациям использовать многофакторную аутентификацию для управления и развертывать DNSsec (безопасность DNS) для повышения подлинности записей DNS.

Новая атака № 2: Выход в домен

Skoudis объяснил, что Domain Fronting - это метод, используемый злоумышленниками, чтобы скрыть, где находится злоумышленник, откуда поступает команда и контроль и куда злоумышленник извлекает торговые данные. Передовой домен злоупотребляет функциональностью сети доставки контента в облаке, чтобы обманным путем заставить системы доверять контенту.

Чтобы ограничить риск выхода из домена, Скоудис предлагает компаниям не слепо доверять трафику, идущему к своим облачным провайдерам и от них.



Новая атака № 3: целевые индивидуальные атаки

Heather Mahalik, старший преподаватель института SANS, предупреждает о растущем риске целенаправленных индивидуальных атак.

В этих атаках хакеры могут получить доступ к информации пользователя с помощью ряда различных механизмов, в том числе пользователи просто обмениваются слишком большим количеством информации в Интернете, что позволяет хакерам получить доступ к учетным записям пользователей.

«Чем ленивее мы становимся людьми, тем легче злодеям заглянуть в нашу жизнь, и это страшно», - сказала она.

Mahalik предлагает пользователям просмотреть свои облачные настройки, чтобы увидеть, что является общедоступным, и предпринять шаги, чтобы ограничить доступ к личной информации.



Новая атака № 4: утечка информации DNS

Johannes Ullrich, декан по исследованиям Технологического института SANS, подчеркнул тот факт, что информация DNS по умолчанию не защищена, что может позволить потенциальному злоумышленнику просматривать информацию о трафике DNS.

С помощью DNS-информации злоумышленник может понять, куда направляется трафик. Эта же возможность полезна для защитников, чтобы понять, как поступает трафик атаки и куда он направляется.

Проблема утечки информации DNS может быть решена путем шифрования трафика DNS с помощью DNS через HTTPS, хотя Ullrich предупредил, что такой подход также затрудняет обнаружение правонарушителями вредоносных программ в сети.



Новая атака № 5: аппаратные недостатки в BMC

Контроллеры управления системной платой (BMC) являются неотъемлемой частью многих современных ИТ-систем, предоставляя возможность мониторинга и управления аппаратно-программным и аппаратным обеспечением.

По словам Ульриха, такие системы иногда могут иметь уязвимости, которые злоумышленники будут использовать.

Ульрих предлагает, чтобы уменьшить риск уязвимостей системы управления оборудованием, пользователи должны удалить ненужные утилиты управления и контролировать доступ к консолям управления, утилитами которые необходимы для работы.



Автор: Sean Michael Kerner (www.eweek.com)



Безопасность в интернете Рейтинг: 5/1
Похожие записи, из рубрики:
  • Осторожно! Телевизор шпионит за Вами
  • Способы обыграть казино
  • Вредоносный Telecrypt для Телеграмм/Telegram
  • Взломать графический ключ
Комментарии
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]