Vẫn có thể chặn được mạng công cụ tấn công trước khi kẻ tấn công nhập vào bộ nội bộ mạng. Faker giám sát đe dọa giúp các tổ chức có thể hoạt động kịp thời và vô hiệu hóa công nghệ một cách hiệu quả trước khi chúng tôi có thể khai thác các lỗ hổng bảo mật và gây ảnh hưởng đến các tổ chức.
Kaspersky vừa báo cáo Digital Footprint Intelligence (DFI) về các mối đe dọa từ bên ngoài tại một số quốc gia ở khu vực châu Á – Thái Bình Dương (APAC) trong năm 2021, bao gồm sáu quốc gia trọng điểm tại Đông Nam Á.
Mục tiêu của báo cáo là nâng cao nhận thức về các mối đe dọa bảo mật và đưa ra các phương pháp hữu ích nhằm giảm thiểu rủi ro của các công ty tấn công trên diện rộng, có tác động lớn đến hoạt động kinh doanh của các doanh nghiệp doanh nghiệp.
Khai thác khả năng của mạng phạm vi
Lỗ hổng one-day ngày càng trở thành người đầu tiên nhập khẩu phương pháp mà phạm các lựa chọn mạng. Quy trình kinh doanh phức tạp làm cho các dịch vụ bị “bỏ rơi” trước đai mạng, từ đó kéo theo bề mặt tấn công gia tăng.
Nhờ vào công cụ khai báo nguồn và các công cụ tìm kiếm chuyên gia, Kaspersky đã thu thập và phân tích thông tin về 390.497 dịch vụ hiện có trên các mạng lưới cộng đồng để tìm ra các vấn đề chính về bảo mật và lỗ hổng bảo mật.
Phân tích vào năm 2021 để cứ mỗi 5 dịch vụ bị tấn công thì có ít nhất 1 lỗ hổng, từ đó làm gia tăng khả năng thành công của một mạng tấn công. Các lĩnh vực tại quốc gia được phân tích trong báo cáo đều gặp vấn đề với việc cài đặt các bản cập nhật bảo mật cho các dịch vụ hiện có, bao gồm tài chính, sức khỏe, công nghiệp và bao phủ chính.
Các bao phủ chính tổ chức (chủ yếu là bộ phận xử lý danh sách cá nhân thông tin (PII) và nhà cung cấp các dịch vụ quan trọng cho công dân) là đối tượng có khả năng phải cố gắng cao nhất.
Singapore có số lượng lỗ hổng bảo mật thấp, đặc biệt là tỷ lệ lỗ hổng bảo mật so với số lượng dịch vụ. Trong khi đó, tỷ lệ này tại Việt Nam, Indonesia, Thái Lan và Malaysia rất cao.
Xem xét về tỷ lệ lỗ hổng bảo mật đã được khai thác, có 3 quốc gia nằm trong TOP 5 APAC thuộc khu vực Đông Nam Á: Malaysia, Việt Nam và Philippines.
Kinh nghiệm của Kaspersky trong ứng phó sự cố từ Nhóm Ứng dụng Khẩn cấp Toàn cầu (GERT) và cố vấn CISA cho thấy kẻ tấn công sử dụng một danh sách các lỗi phổ biến để nhắm vào hàng thủ của tổ chức. Trong quá trình nhận, kiểm tra vấn đề bảo mật của các công ty trong khu vực APAC, các chuyên gia của Kaspersky đã thấy các lỗ hổng thường được sử dụng là ProxyShell và ProxyLogon. Cách khai thác các lỗ hổng này được khai báo, những kẻ tấn công với kỹ năng thấp vẫn có thể dễ dàng thực hiện.
ProxyShell khá phổ biến ở Trung Quốc và Việt Nam. Trong khi đó, các quốc gia và lĩnh vực được ảnh hưởng bởi ProxyLogon là:
- Thái Lan – Cơ quan phủ
- Trung Quốc – Tài chính
- Philippines – Y tế
- Indonesia – Công nghiệp
ProxyShell là một tập tin lỗ hổng trong Microsoft Exchange chủ – CVE-2021-31206, CVE-2021-31207, CVE-2021-34473 và CVE-2021-34523. ProxyLogon bao gồm CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE-2021-27065. Lỗ hổng từ cả hai nhóm này cho phép kẻ tấn công bỏ qua bước xác thực và chạy mã với tư cách là người dùng được cấp quyền.
Biện pháp bảo vệ tốt nhất trước những lỗ hổng này là luôn cập nhật hệ thống cập nhật bằng các bản vá lỗi và bảo đảm sản phẩm luôn ở phiên bản mới nhất. Công ty cũng nên tránh truy cập trực tiếp vào Exchange Server từ Internet. Các sản phẩm của Kaspersky cung cấp bảo vệ khỏi các lỗ hổng từ cả hai nhóm ProxyShell và Proxy-đăng nhập.
Tấn công Brute Force
The first to enter the top of the company is to the an ninh mạng đều liên quan đến các dịch vụ có người quản lý tính năng hoặc truy cập từ xa. Một trong các biến phổ biến ví dụ là Giao thức kết nối máy tính từ xa (Giao thức Máy tính Từ xa – RDP). Đây là quyền độc quyền giao thức của Microsoft cho phép người dùng kết nối với một máy tính khác thông qua mạng máy tính Windows.
RDP được sử dụng rộng rãi bởi cả hệ thống quản trị viên và người dùng không chuyên về kỹ thuật để điều khiển từ xa máy chủ và các PC khác. Công cụ này cũng không được phép khai thác để nhập vào mục tiêu máy tính thường chứa các quan trọng tài nguyên của công ty.
Năm khó, Kaspersky đã theo dõi tiến trình 16,003 người quản lý dịch vụ và truy cập từ xa hiện hành. Indonesia, Ấn Độ, Bangladesh, Philippines và Việt Nam là các quốc gia “tạo điều kiện” cho kẻ tấn công có thể truy cập từ xa.
Các phủ chính tổ chức là tiêu điểm của hơn 40% tấn công bề mặt bằng brute force và sử dụng lại từng lần bị rỉ sét.
Ông Chris Connell, Giám đốc Điều hành Kaspersky khu vực APAC, chia sẻ: “There is an an range in the search of the “the door”. xa. Công ty có rất nhiều sự lựa chọn để gây thiệt hại cho các công ty quản lý. Một mạng công nghệ tương tự như một quả bom hẹn giờ. Thay vì lo ngại, các tổ chức có thể sử dụng các báo cáo như một công cụ hướng dẫn xây dựng một mạng ninh kết, hạn chế như DFI. Khi biết điểm yếu của mình, bạn sẽ biết những gì cần ưu tiên hơn ”.
Chuyên gia Kaspersky khuyến nghị các tổ chức nên áp dụng các biện pháp để bảo vệ mình trước các nguy cơ được nêu trên:
- Giám sát mọi sự thay đổi đối với mạng đai lưu trữ máy chủ, bao gồm các dịch vụ hoặc khởi chạy ứng dụng, hiển thị mới API, cài đặt và cập nhật phần mềm, mạng thiết bị cấu hình, v.v. Tất cả các Thay đổi cần được xem xét dưới bảo mật góc.
- Phát triển và thực hiện quy trình đáng tin cậy để nhận biết, cài đặt và xác minh các bản sửa chữa cho các sản phẩm và hệ thống.
- Tập trung chiến lược phòng thủ vào các công việc phát hành tấn công và rỉ dữ liệu. Chú ý đặc biệt đến lưu lượng gửi đi để phát các kết nối của mạng phạm vi. Sao lưu thường xuyên dữ liệu và bảo mật có thể nhanh chóng truy cập trong trường hợp khẩn cấp.
- Use the solution asKaspersky Endpoint Detection and Response and Dịch vụ Kaspersky Managed Detection and Response giúp xác định và ngăn chặn cuộc tấn công từ đầu đoạn, trước khi những kẻ tấn công đạt được mục tiêu của chúng tôi.
- Sử dụng giải pháp điểm tin cậy bảo mật, chẳng hạn như Kaspersky Endpoint Security for Business (KESB) được hỗ trợ bởi tính năng ngăn chặn khai thác, phát hiện hành vi và công cụ có thể phát hiện ra các hành động độc hại. KESB cũng có các cơ quan bảo vệ có thể ngăn chặn mạng phạm vi loại bỏ giải pháp khỏi hệ thống.
View DFI report for APAC at Securelist.com.