Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений

По прогнозу IDC мировые доходы от инфраструктуры и услуг SD-WAN будут расти ежегодно более чем на 40% и достигнут $4,5 млрд к 2022 г. Но многие руководители сетевых подразделений до сих пор не вполне ясно представляют практическую пользу от этого подхода. Тем временем, без замены устаревшей инфраструктуры WAN в географически распределенных филиалах цифровизация просто невозможна.

Какова на самом деле совокупная стоимость владения SD-WAN? Почему нужно выбирать решения с автоматическим развертыванием? Есть ли на рынке действительно безопасные сетевые решения? Зарегистрируйтесь, чтобы прямо сейчас скачать электронную книгу «Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений». × Как спроектировать действительно безопасную сетевую архитектуру?

Во всех секторах мировой экономики внедрение цифровых инноваций считается обязательным условием развития бизнеса. Но это вносит множество изменений в сетевые среды организаций. Из-за этого концепция защищаемого сетевого периметра постепенно устаревает. Поставщикам облачных услуг нужно разработать многоуровневую стратегию эшелонированной защиты.

Можно ли развиваться без оглядки на расширяющийся арсенал киберпреступников? Несет ли компаниям угрозу повышенная сложность их экосистем? Как научиться соответствовать ужесточающимся требованиям регуляторов? Зарегистрируйтесь, чтобы прямо сейчас, чтобы узнать, как мировые лидеры защищают свои данные на пути к цифровому будущему. Выпущен набор хакера-вымогателя для тех, кто не умеет программировать ПО Безопасность 14.08.2020, Пт, 11:43, Мск , Текст: Роман Георгиев

Новый инструментарий RaaS-шифровальщика Dharma позволяет успешно атаковать чужие ресурсы даже самым слабо подготовленным киберзлоумышленникам.

Я не халявщик

Операторы шифровальщика-вымогателя Dharma опубликовали набор инструментов, упрощающий совершение кибератак до предела.

Набор инструментов Toolbelt базируется на скрипте PowerShell, который при запуске позволяет злоумышленнику скачать и запустить на целевой машине набор различных инструментов с удаленного рабочего стола (\\tsclient\e). Этот удаленный ресурс, судя по всему, предоставляется операторами Dharma.

Пользователь Dharma вводит число, соответствующее любому из 62 операций, которые шифровальщик может выполнять. Необходимые исполняемые файлы будут загружаться и запускаться автоматически.

Dharma сам по себе работает по модели Ransomware-as-a-Service (шифровальщик как услуга), то есть подразумевается возможность осуществления атак всеми желающими — операторы получают лишь комиссию с каждой успешной атаки (30-40%).

Арендуемый шифровальщик создал инструменты для полных «чайников»

Естественно, у разработчиков возникает повод сделать шифровальщик как можно более общедоступным, так чтобы даже люди с минимальной технической подготовкой могли успешно атаковать жертв и вымогать у них деньги. Впрочем, на сегодняшний день большинство RaaS-шифровальщиков в качестве партнеров предпочитают брать только проверенных хакеров. Например, как указывает BleepingComputer, операторы REvil интервьюируют своих потенциальных участников партнерской программы, чтобы удостовериться в их квалификации.

Dharma в этом плане действует как раз наоборот максимально «демократично»: в «партнеры» допускают даже тех, кто ничего не понимает в кибервзломах. Вдобавок, типичная сумма выкупа у Dharma намного ниже, чем у других RaaS — около $9 тыс., даже если атакуются корпоративные ресурсы.

Бесплатные и законные отмычки

Инструменты Toolbelt вроде Mimikatz (для сбора паролей), Nir Soft Remote Desktop Pass View (для кражи RDP-паролей), HashSuiteToolsFree (для выгрузки хэшей) позволяют злоумышленнику скрытно разведывать ресурсы целевой сети, пока он не найдет подходящий для развертывания шифровальщика компьютер.

Эксперты Sophos, исследовавшие Toolbelt, отметили, что, скорее всего, все партнеры Dharma используют один и тот же либо очень похожие инструменты и во всех случаях используют одну и ту же схему атаки. Кроме того, в Sophos полагают, что своим партнерам операторы Dharma предоставляют и всю документацию с описанием, как использовать предлагаемые инструменты.

«По сути Dharma предлагает партнерство очень широкому кругу потенциальных преступников, то есть работает принцип “мелкого, но много”, — говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Service. — Такая модель может быть не менее прибыльной, чем более высокотехнологичные атаки с огромными суммами выкупа, которые еще и не каждая компания способна выплатить. И еще вопрос, кто опаснее — виртуозы целевых атак, или script-kiddies (начинающие хакеры), которые выполняют чужие пошаговые инструкции “как взломать чужую сеть”. В конце концов, все инструменты для скрытного передвижения по сети — это вполне легальные программы. Если защитная система на что-то и среагирует, то только на подозрительные паттерны поведения».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg