Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. × Можно ли полностью автоматизировать свои системы безопасности?

Инновационные технологии породили новые бреши в работе ИБ-департаментов предприятий. Специализированные решения только усложняют инфраструктуру и приносят проблемы с поставщиками, лицензиями и не автоматизированными оповещениями, которые усыпляют бдительность сотрудников. Можно ли одновременно и адаптировать ИБ-процедуры к новым угрозам, и провести их оптимизацию, сократив ненужные траты?

Зачем нужно единое рабочее место SOC? Действительно ли эффективна автоматическая сортировка оповещений? Как реагировать на ИБ-инциденты еще быстрее? Зарегистрируйтесь, чтобы прямой сейчас бесплатно скачать электронную книгу об ускорении реагирования на инциденты и поддержке операций безопасности. Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL 2038 Безопасность 08.06.2020, Пн, 11:34, Мск , Текст: Роман Георгиев

Вредоносная программа паразитирует на установках WordPress со слабыми паролями и пытается с помощью брутфорс-атак взломать другие системы управления контентом и сетевые службы.

Как пчела в сиропе

Эксперт по информационной безопасности компании Akamai Ларри Кэшдоллар (Larry Cashdollar) опубликовал исследование вредоноса Stealthworker, который активно используется для брутфорс-атак (перебором паролей) на популярные онлайн платформы.

Среди потенциальных объектов атак — WordPress, cPanel, Drupal, Bitrix, OpenCart, Magento и службы MySQL, PostgreSQL, SSH и FTP. Более ранние версии также атаковали phpMyAdmin.

Stealthworker попал в одну из специальных ловушек (Honeypot), которая представляет собой установку WordPress с легко угадываемым административным паролем. Ждать атак долго не пришлось: после успешного взлома злоумышленники установили в систему новую тему WordpressAlternateLite. Кроме нее, обнаружился двоичный процесс, работающий как www-user и резко вырос сетевой трафик.

AlternateLite— одна из множества бесплатных тем WordPress, установленная более чем на 1000 сайтов. «Не до конца понятно, насколько использование этой темы значимо для операций Stealthwoker, но сейчас ее активно скачивают ежедневно, и особый пик скачиваний пришелся на 2 марта», — написал Кэшдоллар, отметив, что злоумышленники зачем-то заменили скрипт customizer.php скриптом загрузки файлов.

Новый вредонос захватывает WordPress и брутфорсит другие CMS

Любые нетекстовые файлы подгружаются с расширением .moban. Moban — это название еще одной темы WordPress со встроенной функцией загрузки файлов. Возможно, авторы Stealthworker использовали часть ее кода.

Брутфорсим все, WordPress — в уме

После подгрузки нужных злоумышленникам файлов, вредонос подключается к контрольному серверу, чтобы получить список целей и логинов и начинает производить сканирование. Брутфорс-атаки производятся на любые серверы, кроме тех, где установлен WordPress.

До начала атаки, однако, вредонос собирает основные данные о мишени, чтобы сгенерировать список возможных комбинаций логинов-паролей. Для этого вредонос пытается парсить имена авторов публикаций, почтовые адреса и другие данные, например тэги.

Дальше начинается распределенный брутфорс, где перебор возможных логинов и паролей производится одновременно с разных машин, что позволяет обойти распространенные средства защиты от подобных атак.

«Брутфорс — один из самых распространенных инструментов для взлома CMS и прочих сетевых служб: злоумышленники прекрасно знают, насколько слабыми бывают даже администраторские пароли, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SECConsultServices. — Stealthworker — не первый и явно не последний инструмент подобного рода. Если он продемонстрирует эффективность выше среднего, скорее всего, количество подобных ему вредоносов будет расти».

Короткая ссылка Распечатать

Другие материалы рубрики

Российского диджея арестовали за масштабные киберпреступления

Критические «баги» в Zoom позволяют взламывать ПК собеседника

VMWare спешно исправляет сразу две проблемы в своих разработках

Власти в 10 раз увеличат штрафы за утечки персональных данных

Почему искусственный интеллект все чаще принимают на кибервооружение?

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg