GNU/Linux >> Znalost Linux >  >> Panels >> OpenVPN

Evil Corp. přijímá vzdálené pracovníky

Jak stále více zaměstnanců začíná pracovat z domova, kybernetické hrozby se vyvíjejí a stávají se pokročilejšími. Od začátku blokování COVID-19 zaznamenaly organizace nárůst útoků proti vzdáleným pracovníkům, zejména útoků sociálního inženýrství, jako je phishing a pharming.

Nyní se však objevila nová hrozba z pokročilé hackerské sítě známé jako Evil Corp. Tato skupina kyberzločinců infiltruje sítě pomocí nového sofistikovaného typu ransomwaru. Způsobují zkázu společnostem, které se již nyní snaží přizpůsobit změnám způsobeným virem – a používají vzdálené pracovníky, aby se to všechno stalo.

Jak společnost Evil Corp využívá vzdálené pracovníky?

Společnost Evil Corp. nasazuje malware na běžné webové stránky, které mohou pracovníci navštěvovat, jako jsou zpravodajské servery a blogy. Od tradičního malwaru se však liší tím, že neinfikuje každé jednotlivé zařízení. Vyhodnocuje zařízení, aby zjistil, zda jsou nebo nejsou přidruženy k obchodní síti. Pokud se pak zjistí, že zařízení je součástí takové sítě, škodlivý kód zařízení infikuje. Až se vzdálený uživatel příště připojí k podnikové síti, mohou hackeři snadno získat přístup k interním systémům a zdrojům.

Jakmile se dostanete dovnitř, Evil Corp. spustí ransomwarový program nazvaný WasteLocker, který požaduje výkupné od 500 000 dolarů až po milion dolarů. K dnešnímu dni bylo tímto konkrétním porušením zasaženo až 150 organizací. To je obzvláště znepokojivé, protože k útoku došlo teprve koncem května tohoto roku.

Co to znamená pro organizace

Je mnohem snazší hacknout běžný notebook, než hacknout celou podnikovou infrastrukturu. Útočník bude vždy chtít získat co nejvíce privilegií (přístupu) a přitom se vypořádat s co nejmenším počtem překážek. Při prolomení sítě je velmi běžné najít jakoukoli možnou cestu – a poté se odtamtud přesunout do strany, abyste získali další a další přístup.

V tomto případě jde Evil Corp. v podstatě po nejslabším článku. Pokud je snadné oklamat vzdáleného pracovníka, aby spustil nějaký kód, který umožňuje zadní vrátka přes počítač tohoto uživatele, bude mít hacker stejná práva jako oběť. Pak se hackeři nemusí pouštět do snahy útočit na firmu čelně zvenčí, protože jsou již uvnitř sítě. Tento přístup k interní síti prostřednictvím externího uživatele je pro útočníky velmi lukrativní.

Attack Surface Reduction and Layered Security

Jak pro Digital Journal vysvětlil generální ředitel OpenVPN Francis Dinha:„Malwarové útoky mohou pocházet prakticky odkudkoli – ať už jde o aplikaci, kterou si stáhnete online, virus vpravený do vašeho systému přes nezabezpečenou síť nebo přílohu e-mailu staženou od neznámého odesílatele (neboli dokonce i známý odesílatel, který byl sám napaden). Pokud se zákeřná entita může jakýmkoli způsobem dostat k vašemu softwaru nebo hardwaru, může do něj vložit destruktivní malware – pokud nepřijmete vhodná ochranná opatření.“

To je důvod, proč by osvědčené postupy nikdy neměly předpokládat, že je něco bezpečné jednoduše proto, že se k tomu vnější svět nemůže dostat.

Zajistěte, aby byl vynucován přístup s nejmenšími oprávněními bez ohledu na to, zda je přístup k síti přes VPN pro vzdáleného pracovníka nebo přímé připojení od pracovníka na místě. Dobré zabezpečení musí mít vrstvený přístup:představte si to jako vrstvy cibule spíše než jako pevnou zeď. Abyste zabránili všem typům malwaru, včetně tohoto nového přístupu od Evil Corp, musíte upřednostňovat vzdělávání koncových uživatelů, prosazovat antivirový a antimalwarový software a implementovat vrstvený bezpečnostní přístup pro celou vaši síť.


OpenVPN
  1. Jak nastavit statickou IP adresu na Debian Linuxu

  2. Posilování VPN:Co to je a jak na to

  3. Žádná síť po upgradu na 16.04?

  1. Vytvořte zlé dvojče své sítě pomocí Fluxion na Kali Linuxu

  2. 5 Příkazy pro odstraňování problémů se sítí Linux

  3. Linux OS Service ‚síť‘

  1. Jak nastavit síť NFS?

  2. Povolit vzdálený přístup Ssh?

  3. Spustí 1 ze vzdálené relace (přes VPN) ssh ssh připojení