We współczesnym krajobrazie technologicznym przedsiębiorstwa stoją nie tylko przed niespotykanymi dotąd możliwościami, lecz także z ogromnymi zagrożeniami dla cyberbezpieczeństwa. Nie inaczej było w ubiegłym miesiącu, czyli wrześniu 2023 roku. Dlatego zespół Bitdefender przygotował comiesięczny raport dotyczący najważniejszych wydarzeń związanych z cyberbezpieczeństwem oraz zagrożeń, które wydarzyły się w ubiegłym miesiącu.
Bitdefender Wrzesień 2023 – rady dotyczące cyberbezpieczeństwa
10 rad dotyczących cyberbezpieczeństwa dla firm
Daryl Plouch, jeden z analityków SOC z zespołu Bitdefender, napisał niedawno o dziesięciu kluczowych strategiach wzmacniania cyberbezpieczeństwa organizacji. Tekst ten mogli Państwo również przeczytać na naszej stronie. Poniżej znajduje się podsumowanie udostępnionych spostrzeżeń:
Najlepsze praktyki dotyczące cyberbezpieczeństwa w Internecie
Podkreślając potrzebę kultywowania wśród pracowników podstawowych nawyków związanych z bezpieczeństwem w Internecie, zespół Bitdefender MDR zaleca ostrożność w przypadku nieznanych linków, unikanie pobierania niezaufanego oprogramowania i wdrażanie wytycznych dotyczących bezpiecznych mediów społecznościowych.
Rutynowe testy kampanii phishingowej
Phishing pozostaje powszechnym zagrożeniem. Aby podnieść świadomość i poszerzyć wiedzę użytkowników, rozważ przeprowadzenie wewnętrznych symulacji phishingu w połączeniu ze wzmocnieniem środków ochrony poczty elektronicznej.
Lista zatwierdzonych aplikacji
W przypadku występowania luk w oprogramowaniu zaleca się utrzymywanie repozytorium aplikacji, w którym będzie znajdować się wyłącznie niezbędne oprogramowanie. To nie tylko zmniejsza ryzyko, ale także ustanawia oczekiwania dotyczące akceptowalnych zastosowań w miejscu pracy.
Aktualizowanie systemów
Regularne aktualizacje oprogramowania są niezbędne dla bezpieczeństwa. Promuj aktualizacje na czas, automatyzuj zarządzanie poprawkami i korzystaj z aplikacji zapewniających zgodność z zasadami, aby zapewnić wysoki poziom cyberbezpieczeństwa Twojej firmie.
Uprawnienia administratora
Ograniczanie uprawnień administracyjnych ma fundamentalne znaczenie dla bezpieczeństwa. Użyj ustawień zasad grupy, aby ograniczyć uprawnienia użytkowników, utworzyć konta bez uprawnień administratora i oddzielić role w organizacji, aby zminimalizować ryzyko naruszenia.
Kompleksowe rozwiązania w zakresie cyberbezpieczeństwa
Podkreślając znaczenie monitorowania i zabezpieczania wszystkich punktów końcowych, należy rozważyć rozwiązania w zakresie zarządzanego wykrywania i reagowania (MDR) oraz wykrywania i reagowania w punktach końcowych (EDR) w celu zwiększenia obrony.
Wymagania dotyczące haseł i uwierzytelnianie wieloskładnikowe
Słabe hasła stanowią znaczne ryzyko. Zalecaj rygorystyczne wymagania dotyczące haseł, zniechęcaj do ponownego użycia haseł i wdrażaj uwierzytelnianie wieloskładnikowe (MFA), aby zabezpieczyć logowanie.
Wymienne urządzenia pamięci masowej
Ze względu na potencjalne ryzyko należy rozważyć odkażanie lub zakazanie używania wymiennych urządzeń pamięci masowej. Alternatywy, takie jak przechowywanie w chmurze lub ograniczenia oparte na zasadach, także mogą złagodzić to zagrożenie.
Strategia tworzenia kopii zapasowych
Podkreślono znaczenie redundancji w przypadku odzyskiwania po awarii. Zalecane są takie opcje, jak zaplanowane, zdalne i kopie zapasowe w chmurze, a także regularne testowanie planu reagowania na wypadek cyberataku lub katastrofy naturalnej.
Bezpieczeństwo fizyczne
Zapewnienie bezpieczeństwa fizycznego uzupełnia wysiłki w zakresie cyberbezpieczeństwa. Zabezpiecz urządzenia w środowiskach korporacyjnych i korzystaj z szyfrowania w celu ochrony przechowywanych danych.
W pełnym artykule szczegółowo omówiono każdą strategię, oferując cenne spostrzeżenia i praktyczne porady dotyczące ochrony zasobów, utrzymania operacji i przeciwdziałania ewoluującym zagrożeniom cybernetycznym. Dlatego zachęcamy do tego, aby się z nim zapoznać.
Raport dotyczący oprogramowania ransomware
Ataki typu spear phishing są często wykorzystywane jako początkowy wektor ataku. Z kolei infekcja oprogramowaniem ransomware, to najczęściej jest ostatnim etapem łańcucha ataku. Na potrzeby tego raportu zespół Bitdefender przeanalizował wykrycia zagrożeń zebrane w sierpniu 2023 r. przez statyczne silniki chroniące przed złośliwym oprogramowaniem.
Uwaga: Bitdefender liczył liczbę wszystkich przypadków, a nie znaczenie finansowe wpływu infekcji. Oportunistyczni przeciwnicy i niektóre grupy ransomware jako usługa (RaaS) reprezentują wyższy odsetek w porównaniu z grupami, które są bardziej selektywne w wyborze swoich celów, ponieważ przedkładają ilość nad większą wartość.
Przeglądając te dane, pamiętaj, że są to wykrycia oprogramowania ransomware, a nie dokonane infekcje.
10 najpowszechniejszych rodzin oprogramowania ransomware
Bitdefender przeanalizował wykrycia szkodliwego oprogramowania od 1 do 31 sierpnia. W sumie zostało zidentyfikowanych 244 rodzin ransomware. Liczba wykrytych rodzin oprogramowania ransomware może zmieniać się w każdym miesiącu, w zależności od bieżących kampanii oprogramowania ransomware w różnych krajach.
10 najbardziej zagrożonych krajów
W sumie w tym miesiącu zespół Bitdefender wykrył ataki z wykorzystaniem oprogramowania ransomware w 143 krajach. Ransomware w dalszym ciągu stanowi zagrożenie dotykające niemal cały świat. Poniżej znajduje się lista 10 krajów najczęściej atakowanych przez oprogramowanie ransomware. Wiele z nich w dalszym ciągu ma charakter oportunistyczny, a wielkość populacji jest skorelowana z liczbą wykrycia.
Trojany na Androida
Poniżej znajduje się lista 10 trojanów atakujących Androida, które zespół Bitdefneder najczęściej wykrywał w sierpniu 2023 r.
SMSSend.AYE – Złośliwe oprogramowanie, które przy pierwszym uruchomieniu próbuje zarejestrować się jako domyślna aplikacja SMS, prosząc o zgodę użytkownika. Jeśli atak się powiedzie, zbiera wiadomości przychodzące i wychodzące użytkownika i przekazuje je do serwera dowodzenia i kontroli (C&C).
Triada.LD — Złośliwe oprogramowanie, które zbiera poufne informacje o urządzeniu (identyfikatory urządzeń, identyfikatory abonentów, adresy MAC), a następnie wysyła je do serwera kontroli. Serwer kontroli odpowiada, odsyłając łącze do ładunku, który złośliwe oprogramowanie pobierze i uruchomi.
Downloader.DN – Przepakowane aplikacje pobrane z Google App Store i dołączone do agresywnego oprogramowania reklamowego. Niektóre adware pobierają inne warianty złośliwego oprogramowania.
InfoStealer.SO – Aplikacje regularnie ekstrahujące wiadomości tekstowe użytkowników.
InfoStealer.AAL – Narzędzie do zdalnej administracji dla urządzeń mobilnych, które pozwala hakerowi przejąć kontrolę nad urządzeniem ofiary bez konieczności posiadania dostępu do konta root. Po zainstalowaniu szkodliwego oprogramowania na telefonie haker może przeprowadzić różne ataki, które naruszają poufność i prywatność danych ofiary. Narzędzie ma możliwość przechwytywania zawartości ekranu, strumieniowania obrazu na żywo z kamer telefonu, przesyłania i pobierania plików z urządzenia oraz śledzenia lokalizacji użytkownika.
Banker.AFX – Aplikacje polimorficzne podszywające się pod legalne aplikacje (Google, Facebook, Sagawa Express…). Po zainstalowaniu lokalizuje aplikacje bankowe zainstalowane na urządzeniu i próbuje pobrać ich wersję z trojanem z serwera C&C.
Triada.LC – Złośliwe oprogramowanie, które zbiera poufne informacje o urządzeniu (identyfikatory urządzeń, identyfikatory abonentów, adresy MAC) i wysyła je do złośliwego serwera kontroli. Serwer kontroli odpowiada, odsyłając łącze do ładunku pobieranego i uruchamianego przez złośliwe oprogramowanie.
Banker.XO – Aplikacje polimorficzne podobne do Banker.AFX, które podszywa się pod legalne aplikacje (Google, Facebook i inne). Po zainstalowaniu lokalizuje aplikacje bankowe zainstalowane na urządzeniu i próbuje pobrać ich wersję z trojanem z serwera C&C.
Marcher.AV – aplikacje udające aplikacje ze Sklepu Play, które próbuje zdobyć uprawnienia dostępu w celu przechwytywania naciśnięć klawiszy, a także wykorzystuje funkcję nagrywania ekranu VNC do rejestrowania aktywności użytkownika na telefonie.
SpyAgent.DW — aplikacje, które wydobywają poufne dane, takie jak wiadomości SMS, dzienniki połączeń, kontakty lub lokalizacja GPS.
Raport o phishingu na Homograph
Ataki homograficzne mają na celu nadużywanie międzynarodowych nazw domen (IDN). Grupy hakerskie tworzą międzynarodowe nazwy domen, które fałszują nazwę domeny docelowej. Kiedy mówimy o „celu” ataków typu phishing na podstawie homografii IDN, mamy na myśli domenę, pod którą próbują się podszywać ugrupowania zagrażające.
Poniżej znajduje się lista 10 najczęstszych celów witryn phishingowych.
Omówienie zagrożeń Bitdefender
Podsumowanie zagrożeń Bitdefender (BDTD) to miesięczna seria analizująca wiadomości o zagrożeniach, trendy i badania z poprzedniego miesiąca. Nie przegap kolejnej wersji BDTD, subskrybuj nasz newsletter i śledź nas na LinkedIn. Nasze poprzednie podsumowanie możesz znaleźć tutaj.
Bitdefender zapewnia rozwiązania w zakresie cyberbezpieczeństwa i zaawansowaną ochronę przed zagrożeniami dla setek milionów punktów końcowych na całym świecie. Ponad 150 marek technologicznych udzieliło licencji i dodało technologię Bitdefender do swoich produktów lub usług. Ten rozległy ekosystem OEM uzupełnia dane telemetryczne zebrane już z rozwiązań biznesowych i konsumenckich. Aby dać Ci wyobrażenie o skali, Bitdefender Labs odkrywa ponad 400 nowych zagrożeń w każdej minucie i codziennie sprawdza 30 miliardów zapytań o zagrożeniach. Dzięki temu Bitdefender ma jeden z najbardziej rozbudowanych w branży widoków w czasie rzeczywistym na ewoluujący krajobraz zagrożeń.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.