close

Las empresas luchan con los costos ocultos de la movilidad

Más que Espionaje La mayoría de los ataques dirigidos que golpean empresas hoy en día se llevan a cabo con el ciberespionaje en mente, la cosecha de secretos comerciales preciosos o datos personales confidenciales. Pero de vez en cuando los atacantes se levantan a algo completamente diferente - como sabotaje. Este modo de ataque es especialmente alarmante porque los departamentos de TI tienden a centrarse en la pérdida / fugas de datos, lo que les deja sin preparación para la interrupción inducida-ciberataque de sus procesos de negocio conjunto, que incluyen muchos sistemas diferentes. A veces, incluso consecuencias físicas pueden resultar - en particular si el negocio apuntó hace un amplio uso de ICS / SCADA que se puede llegar a través de redes de propósito general (un fallo de diseño peligroso!). El daño Incorporated BlackEnergy grupo de ataque dirigido es un actor amenaza con un gusto por la destrucción. El grupo ha estado alrededor por algún tiempo, haciendo un nombre por sí mismo a finales del 2000 con una amplia llevó a cabo utilizando su homónimo de Troya. Desde 2014, ha atraído especialatención al mostrar un interés en los usuarios de ICS / SCADA y productores de todo el mundo. herramientas y las operaciones del grupo demuestran sus habilidades considerables, muy superiores a las de los medios DDoS Botnet maestros, así como sus capacidades de rendimiento ciberespionaje y sabotaje. empresas de Ucrania han sido durante mucho tiempo entre sus objetivos preferidos; en particular las empresas ICS / SCADA, proveedores de energía, y también los medios de comunicación. Como si trabaja deliberadamente contra la corriente; en lugar de favorecer Java y Adobe Flash hazañas como la mayoría de los atacantes de hoy en día, los atacantes prefieren dar a luz sus infecciones en los confines del perímetro defensivo de los blancos que usan archivos de Microsoft Office. Un ejemplar típico de su señuelo .docx, por ejemplo, se hace referencia a un tema popular de noticias - la 'Pravii Sektor' (Sector de Derecho) partido político - y que parecía dirigido contra una compañía específica TV / medios de comunicación. El archivo contenía un macro incluido, lo que pone juntos y se ejecuta un gotero típica BlackEnergy. para éxitoejecutar esta secuencia de comandos en los archivos, la ejecución de macros en MS Word debe estar habilitado. Así que una vez que el archivo se ha hecho clic en, un diálogo de Microsoft Word le pide al usuario habilitar las macros con el fin de abrirlo. Esto, afirmó el cuadro de diálogo, se debía a que el archivo se ha creado con una versión posterior de MS Office. Esto lo convierte en un atractivo especial éxito en las regiones geográficas en las tasas de adopción de las últimas versiones de software son bajos. Después de la ejecución exitosa, el gotero sería descomprimir la carga útil final, que se puso en marcha y el sistema para la ejecución automática. En esta etapa, después de recibir comandos desde el servidor de comando y control, el módulo principal, que sirve principalmente como un descargador, sería empezar a descargar los módulos auxiliares adecuados, capaces de buscar y que despoja de datos y / o causando estragos en la infraestructura del objetivo. Uno de los métodos más populares de BlackEnergy de infligir daño es borrar gran cantidad de datos. Para ello, se han añadido a su arsenal un limpiador nuevo - mucho más avanzado que suanterior modelo de nivel de disco - que puede borrar de forma selectiva diferentes tipos de datos sin necesidad de tener privilegios administrativos. Decir "No" a la destrucción! El malware utilizado por BlackEnergy parece particularmente bien probada contra los sistemas de seguridad de sus objetivos ", por lo que sus operaciones tienen una relativamente alta tasa de éxito. De ahí la necesidad de ser especialmente cuidadoso a sí mismo cuando la construcción - o de ajuste - la estrategia de seguridad de TI. Es evidente que el empleo de una solución antimalware estándar no es suficiente. Para reducir significativamente el riesgo de efectos graves para su negocio, debe implementar un sistema de varias capas. Las clasificaciones conocidas emitidos por la Dirección de la señal de Australia (TEA) especifican que se requiere un enfoque complejo. Este enfoque sería combinar administrativa, el sistema operativo y las medidas basadas en la red -, así como las medidas tecnológicas especializadas que abordan las capas individuales de la infraestructura de TI. Y, por supuesto, con un adversario serio como BlackEnergy, es necesario aprovechartecnologías de vanguardia respaldadas por probada de inteligencia de seguridad. cartera de soluciones de Kaspersky Lab ayuda a implementar 19 del 35 Estrategias de mitigación sugeridas por el TEA. Y la mayoría de éstos se puede cubrir con un producto rico en funciones -. Esta plataforma de seguridad ofrece no sólo una red de tecnologías pioneras de detección - sino también capas adicionales de seguridad, incluidos los controles de seguridad y evaluación de la vulnerabilidad / Gestión de parches. características, impulsado por nuestra basada en la nube dinámico Lista blanca y que soportan una denegación predeterminada escenario, son particularmente aplicables al sector industrial, evitando el lanzamiento de aplicaciones no confiables (incluyendo malware), dejando el ambiente de trabajo sin cambios. Tales controles basados ​​en listas blancas se enumeran, junto con la vulnerabilidad / Gestión de parches, como uno de los Top 4 estrategias de mitigación responsable de la prevención del 85% de los incidentes relacionados con ataques dirigidos. Dada hábito de usar basada en correo electrónico de phishing del BlackEnergy,despliegue de crearía una poderosa barrera adicional a la infección. Y educar a su personal, a través, de no abrir todos los documentos de aspecto interesante que reciben, puede proteger contra un gran número de amenazas, así como los planteados por los destructores comprometidos. Mientras que los atacantes pueden ser inventivo y con gran experiencia, la planificación de su estrategia de seguridad de TI de forma proactiva claramente le puede dar la ventaja contra ellos - con la ayuda de los pioneros de ciberseguridad siempre inventivas: Kaspersky Lab. Si desea saber más acerca de BlackEnergy, leer! Los productos de Kaspersky Lab detectan componentes BlackEnergy en las siguientes sentencias: Backdoor.Win32.Blakken Backdoor.Win64.Blakken Backdoor.Win32.Fonten Heur: Trojan.Win32.Generic

Previous Post     Next Post


TAGS


CATEGORIES

.