technology
Atakuja urzadzenia brzegowe w Europie. Nie wiadomo kto za tym stoi
Opublikowano interesujacy raport ktory zosta przygotowany przez Recorded Future. Dokument wskazuje na nasilajaca sie od lutego 2024 r. aktywnosc szpiegowska wymierzona przeciwko organizacjom rzadowym i prywatnym w wielu krajach na swiecie w Azji Afryce obu Amerykach Europie. Grupa hakerow nazwana juz TAG100 wykorzystuje w atakach oprogramowanie open source zaufane powszechnie znane bezpieczne aby oszukac czesc zabezpieczen i uzyskac zdalny dostep do zaatakowanych celow.
Atakują urządzenia brzegowe w Europie. Nie wiadomo, kto za tym stoi Zaatakowane cele przez ugrupowanie TAG100 Źródło zdjęć: © Licencjodawca Adrian Ścibor 25.09.2024 13:51 ZAPISZ Zalogowani mogą więcej Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika Ok, rozumiem UDOSTĘPNIJ SKOMENTUJ Opublikowano interesujący raport, który został przygotowany przez Recorded Future. Dokument wskazuje na nasilającą się od lutego 2024 r. aktywność szpiegowską wymierzoną przeciwko organizacjom rządowym i prywatnym w wielu krajach na świecie – w Azji, Afryce, obu Amerykach, Europie. Grupa hakerów, nazwana już TAG100, wykorzystuje w atakach oprogramowanie open source – zaufane, powszechnie znane, bezpieczne, aby oszukać część zabezpieczeń i uzyskać zdalny dostęp do zaatakowanych celów. Cyberprzestępcy przedostają się do sieci organizacji poprzez poważniejsze luki w urządzeniach brzegowych i oprogramowanie korporacyjne , które nie posiadają najnowszych aktualizacji. Wśród nich można wymienić: Citrix NetScaler ADC + Gateway, F5 BIGIP, Zimbra Collaboration Suite, Microsoft Exchange, SonicWall, Cisco Adaptive Security Appliances (ASA), Palo Alto Networks GlobalProtect, Fortinet FortiGate. Eksperci w raporcie wskazują jeszcze na jeden ważny aspekt, który ułatwia działania hakerom – używają oprogramowania do automatycznego rozpoznawania podatności i atakowania : Pantegana, SparkRAT, LESLIELOADER, Cobalt Strike, CrossC2. To oprogramowanie znacząco ułatwia zdalne atakowania celów – dostosowuje konkretnego exploita do znalezionej podatności urządzenia lub do usługi online. Oznacza to także, że ofensywne oprogramowanie tej klasy jest dostępne na forach dla każdego i najprawdopodobniej jest lub będzie ono używane do atakowania i szpiegowania kolejnych celów. Dalsza część artykułu pod materiałem wideo Kluczowy wniosek z raportu Organizacje powinny przeprowadzać regularne audyty urządzeń z dostępem do Internetu, audyty urządzeń brzegowych, usług zainstalowanych na serwerach i usług zdalnie zarządzanych. Potencjalne luki mogą być użyte do przeniknięcia do organizacji i zaatakowania na szerszą skalę. Warto poeksperymentować – wyłączyć niepotrzebne usługi, wdrożyć wielowarstwowe logowanie, audytować już uwierzytelnionych użytkowników, wprowadzić mikro-autoryzację, zając się łataniem podatności systemów i w szczególności firmware urządzeń sieciowych, wdrożyć segmentację sieci, wykorzystać systemy bezpieczeństwa EDR-XDR do ochrony wrażliwych danych. Co bardzo ważne czasami atak może nadejść ze strony partnera, dostawcy usługi IT (tzw. attack na łańcuch dostaw, ang. Supply chain-attack), dlatego ten aspekt powinien być monitorowany przed potencjalnymi cyberatakami. Twórz treści i zarabiaj na ich publikacji. Dołącz do WP Kreatora Programy Aktualizacje Zobacz więcej
PREV NEWSKoniec z oszustwami przez telefon. Operatorzy maja nowy obowiazek
NEXT NEWSWczesny dostep EA Sports FC 25 kosztuje 43990z a jest niczym beta - gracze narzekaja na bedy po premierze
Apple poaczy trzy urzadzenia w jedno. Wszyscy to maja ale i tak sprzeda sie jak swieze bueczki
Apple poaczy trzy urzadzenia w jedno. Wszyscy to maja ale i tak sprzeda sie jak swieze bueczki
By Oliwier NytkoByli odpowiedzialni za najwiekszy przekret ostatnich lat teraz wracaja. Tworcy The Day Before przekonuja ze kazdy zasuguje na druga szanse
Studio Fntastic wraca w nowej profesjonalnej i uczciwej wersji 2.0 po sawie jaka przyniosa mu premiera The Day Before prawie rok temu.Informacja Byli odpowiedzialni za najwiekszy przekret ostatnich lat teraz wracaja. Tworcy The Day Before przekonuja ze kazdy zasuguje na druga szanse zostaa opublikowana przez GRYOnline.pl 27 wrzesnia 2024.
Rosja wykorzystuje ukrainskie dzieci. Produkuja drony dla Putina
Z Ukrainy pyna kolejne niepokojace wiesci siy Putina maja zmuszac dzieci w okupowanym Mariupolu do projektowania i produkowania dronow dla rosyjskiej armii. W obliczu niedoborow zasobow ludzkich wykorzystuja tez mieszkancow do budowy fortyfikacji na Krymie.
Nowosc w Wiadomosciach Google. Tak aplikacja do SMS-ow bedzie walczyc ze spamem i oszustami
Nowosc w Wiadomosciach Google. Tak aplikacja do SMS-ow bedzie walczyc ze spamem i oszustami
By Malwina KuśmierekDbaj o zdrowie kazdego dnia i nie lekcewaz cisnienia. Huawei Watch D2 to zegarek ktorego potrzebujesz jak najszybciej
Dbaj o zdrowie kazdego dnia i nie lekcewaz cisnienia. Huawei Watch D2 to zegarek ktorego potrzebujesz jak najszybciej
By Paweł GrabowskiXiaomi doacza do Googlea i Samsunga. Z tych funkcji AI skorzystasz w najnowszych modelach
Xiaomi doacza do Googlea i Samsunga. Z tych funkcji AI skorzystasz w najnowszych modelach
By Malwina Kuśmierek