Siber saldırganlar, beyaz listedeki sitelerden bağlantılar kullanarak kötü amaçlı yazılım dağıtıyor

OneDrive, Google Drive, iCloud ve Dropbox'tan yasal görünümlü bağlantılar, standart güvenlik önlemlerine göre kaymaktadır.

IBM sosyal mühendisi iki gazetecinin bilgilerini kolayca hackledi
IBM'in X-Force Red ekibinin bir üyesi, üç hafta boyunca iki CBS gazetecisine saldırdı. Hangi bilgilerin toplandığını ve kimlik avının neyi gerektirdiğini öğrenin.
http://www.techrepublic.com/

Kötü aktörler, sosyal mühendislik hilelerine, kötü amaçlı OneDrive, Google Drive, iCloud ve Dropbox bağlantılarına yeni bir tuzak eklediler. Menlo Security'den yeni bir teknik inceleme "SaaS Bulut Çağında Yeni Truva Atı mı?" bu son saldırı vektörünü açıklar.

Bu meşru sitelere bağlantılar genellikle kötü amaçlı yazılımları durduran ve şüpheli sitelere erişimi engelleyen standart güvenlik önlemlerine göre kayabilir. Bu hizmetlerin çoğu, onaylanmış hizmetler oldukları için güvenlik ürünleri tarafından beyaz listeye alınır, yani bir kuruluşun bu gelişmiş saldırılara karşı çok az veya hiç savunması yoktur. Bu hizmetler, kullanıcıları kimlik bilgilerini ifşa etmeye veya bilmeden kötü amaçlı yazılım indirmeye ve yüklemeye yönlendirmek için tasarlanmış en son taktiktir.

GÖRMEK: Temel güvenlik önlemleriyle kullanıcıları nasıl devreye alabilirim? (ücretsiz PDF)

Saldırı nasıl çalışır?

İlk olarak saldırgan, bir bulut depolama hesabında kötü amaçlı bir belgeyi ham veya Zip dosyası olarak barındırır. Bir sonraki adım, fatura, iş bildirimi veya sözleşme gibi görünen belgeyi hedeflenen kullanıcılarla paylaşmaktır. E-posta, bireyin iş sorumluluklarına uyacak şekilde tasarlanmıştır ve meşru görünmektedir.

Belge açıldıktan sonra, kullanıcıların kendilerini kimlik bilgilerini vermeleri istenen sahte bir web formuna götüren bir bağlantıyı tıklamaları önerilir. Bu çalınan kimlik bilgileri, bilgileri çalmak veya diğer iş sistemlerine erişmek için başka bir tehdit vektörü oluşturur.

Kimlik bilgileri doldurma bilgisayar korsanlarının verileri çalmasının en yaygın yollarından biridir. Kötü aktörler, hesaplara yetkisiz erişim elde etmek için diğer web sitelerinin giriş sayfalarına girmeye çalışmak için bir web sitesinden çalınan kimlik bilgilerini (kullanıcı adları ve şifreler) kullanır. Bu, birçok hesapta aynı şifreyi kullanma alışkanlığı nedeniyle iyi çalışır.

Bu kötü amaçlı bağlantılar, saldırganların aygıtı kötü amaçlı yazılımları diğer sistemlere yaymak üzere denetlemelerine olanak sağlamak için kullanıcının makinesine kötü amaçlı yazılım da gönderebilir.
Menlo araştırmasına göre, Microsoft OneDrive tek başına çevrimiçi kişisel depolama kullanılan tüm saldırıların% 90'ını oluşturuyordu. Bu bağlantılar genellikle proxy gibi geleneksel güvenlik katmanlarını atlar ve doğrudan Microsoft'a bağlanır. Bu doğrudan bağlantı, kullanıcıların daha hızlı e-posta erişimi ve ek indirmeleri olduğu anlamına gelir, ancak aynı zamanda şirket ağına korumasız bir giriş oluşturur.
Bu güvenlik sorununu önlemek için, Microsoft kullanıcı eğitimi önermektedir kullanıcıların gerçek URL'yi görmek için bir bağlantının üzerine gelmek ve yazım hataları ve yazım hatalarını izlemek gibi kötü bağlantıları belirlemelerine yardımcı olur.

% 100 güvenlik garantisi

RSA 2020'de Menlo, şirketin kötü amaçlı yazılım bulaşması yaşayan müşterilerinden birine 1 milyon dolar açıkladı. Menlo'nun baş güvenlik görevlisi olan Kowsik Guruswamy, şirketin izolasyon stratejisine tam inancı olduğu için böyle pahalı bir söz verebileceğini söyledi. Tehlikeli web sitelerini tespit etmek için algılama motorları kullanmak yerine Menlo, müşterilere bulutta işletmeleri bilinen güvenlik tehditlerinden koruyan bir tarayıcı sunar.

"İzole edilmiş tarayıcının gördüklerini almanın ve yerel tarayıcıya geri yansıtmanın bir yolunu bulduk" dedi.

Guruswamy, yalıtım yaklaşımının şirketleri kullanıcı geçici çözümlerinden koruduğunu ve kullanıcıların tanıdık araçlara erişimini sürdürdüğünü söyledi. Hastanedeyken bir Gmail hesabını kontrol etmesi gereken doktorların örneğini kullandı.

"Birçok doktorun hastane dışında kontrol etmesi gereken hastaları var, ancak birçok hastane Gmail'i engelliyor" dedi.

Guruswamy, tecritin gerçekten başarmanın tek yolu olduğunu söyledi sıfır güven.
“Bizim görüşümüz, birçok kişinin sıfır güven dediği şeyin daha çok koşullu güven gibidir” dedi. Tüm trafiğin riskli olduğunu varsayarak ve buluttaki tüm tarayıcı kodunu uygulayarak, internet ile şirket arasında sanal bir hava boşluğu yaratır.

Menlo, Office 365 ile bütünleşen bir ağ geçidi oluşturarak e-postaya da aynı yaklaşımı uyguladı. Bir bağlantı gelen kutusuna gelmeden önce ağ geçidi bağlantıyı bulut proxy'si üzerinden çalıştıracak şekilde değiştirir. Yazılım, kullanıcı tıklayana kadar bağlantıyı analiz etmez.

"Bağlantı izole edilmiş tarayıcımızdan geçiyor ve yöneticilerin tüm web sayfasını salt okunur moda geçirmelerine izin veriyoruz" dedi. "E-postanızı ve şifrenizi yazamıyorsanız, kimlik avı yapılamaz."

Ayrıca bakınız

<a href = "https://tr3.cbsistatic.com/hub/i/r/2020/03/09/74a468b4-1daa-48bd-9683-e77312d6908d/resize/770x/2cf055cd2ef5466176495c0ca228a87e/screen-shot-2020-03 -08-at-8-37-17-pm.png "target =" _ boş "data-component =" modalEnlargeImage "data-headline ="

Menlo Security'nin beyaz bir raporu, kötü aktörlerin DropBox ve OneDrive'a kötü amaçlı içerik yerleştirdiğini ve kullanıcıları kötü amaçlı yazılım yüklemeye kandırmak için sosyal mühendislik kullandığını bildiriyor.

"data-credit =" Resim: Menlo Güvenlik "rel =" noopener noreferrer nofollow ">ekran görüntüsü-2020-03-08-at-8-37-17-pm.png "veri-orijinal =" https://tr3.cbsistatic.com/hub/i/r/2020/03/09/74a468b4 -1daa-48BD-9683-e77312d6908d / boyutlandırmak / 770x / 2cf055cd2ef5466176495c0ca228a87e / screen-shot-2020/03/08-at-8-37-17-pm.png

Menlo Security'nin beyaz bir raporu, kötü aktörlerin DropBox ve OneDrive'a kötü amaçlı içerik yerleştirdiğini ve kullanıcıları kötü amaçlı yazılım yüklemeye kandırmak için sosyal mühendislik kullandığını bildiriyor.

Resim: Menlo Güvenliği

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*