StartArtikelenChinesesch Hacker: Angriffe exploitéieren bekannt Schwächten zanter 2021

Chinesesch Hacker: Angriffe exploitéieren bekannt Schwächten zanter 2021

D'les récents atacs suposadament realitzats pel grup xinès Salt Typhoon a empreses de telecomunicacions i països – tështë do të ishte Brazili – hatt d'Welt ganz an Alarm. Noriichten schwätzen iwwer d'Niveau vun der Sofistikatioun vun den Invasiounen an, wat ass méi alarméiert – d'criminaler, theoretisch, së do të ishin ende brenda rrjeteve të këtyre kompanive

Déi éischt Informatiounen iwwer dës Grupp sinn 2021 opgetaucht, wou d'Equipe vun Threat Intelligence vun Microsoft huet Informatiounen iwwer wéi d'China erfollegräich an verschidde Internet Service Provider agebrach ass, fir firen d'firmen – a fangen Daten. Eent vun de éischt Angriffe vum Grupp war vun enger Verletzung an Cisco-Router aus., déi déi als eng Gateway gedéngt hunn fir Internetaktivitéiten ze iwwerwaachen déi duerch dës Apparater geschéien. Eemol de d'Accès era obtengut, d'Hackeren konnten hir Reichwäit op zousätzlech Netzwierker ausdehnen. An oktober 2021, Kaspersky huet bestätegt datt d'Cybérkriminellen d'Angriffen schonn op aner Länner wéi Vietnam ausgeweit hunn, Indonésie, Tailandia, Malaisia Egipte, Ethiopien an Afghanistan. 

Wa d'vulnerabilités premières déjà étaient connues depuis 2021 – firwat ashtan aatqna? D'äntwert ass, gerecht, wéi mir mat dëse Verwundbarkeeten am Alldag ëmgoen

Métode vuneratioun

Elo, an de les derniers jours, informatiounen vum nordamerikanesche gouvernement hunn eng reihe vu attacken op "firmen a länner" bestätegt – wat géifen geschéien aus bekannte Schwächten an enger VPN-App, vun de Fabrikant Ivanti, nee Fortinet Forticlient EMS, benotzt fir d'Monitoring an Serveren ze maachen, an firewalls Sophos an och an serveren Microsoft Exchange. 

D' vulnerabilitéit vun Microsoft gouf 2021 verëffentlecht wann, logo an der Sequenz, d'Firma huet d'Korrekturen verëffentlecht. D'fehler an de Sophos Firewalls gouf 2022 verëffentlecht – a korrigéiert am September 2023. D'Problemer, déi am Forticlient fonnt goufen, sinn 2023 ëffentlech ginn, an korrigéiert am Mäerz 2024 – as well as those from Ivanti, qui a eu seus CVEs (Vulnerabilidades e Exposições Comuns) registrados em 2023. D'empresa, méiweilech, just corrected the vulnerability last October. 

All dës vulnerabilitëte lejuan që kriminelët lehtësisht të infiltruan në rrjetet e sulmuara, benotzt legitim Credentialen an Software, wat etzt d'Erkennung vun dëse Invasione bal onméiglech. Vun derher, d'kriminellen hunn sech lateral an dëse Netzwierker beweegt, implantando malwares, déi gehollef am laangfristegen Spionagearbecht. 

Wat ass alarmant an de rezenten Angreifer ass, datt d'Methoden, déi vun de Hackeren vum Salt Typhoon Grupp benotzt ginn, konsequent sinn mat de laangfristeg Taktiken, déi an fréiere Kampagnen observéiert goufen, déi chinesesche staatleche Agenten zougeschriwwe sinn. Dës Methoden beinhalt den Gebrauch vun legitimen Zougangsdate fir böswëlleg Aktivitéiten als routinéiert Operatiounen ze maskéieren, schwéier ze identifizéieren duerch konventionell Sécherheetsystemer. De fok op software déi wäit benotzt gëtt, wéi VPNs an Firewalls, demonstréiert eng déif Kenntnis vun de Verwundbarkeeten an der Firmen- a Regierungsëmfeld

D'Probleem vun de Verwundbarkeeten

D'vulnerabilitéiten, déi ausgenotzt ginn, weisen och e besuergnëgende Muster: Verspéidungen bei der Uwendung vun Patches an Aktualisatiounen. Trotz den von den Herstellern bereitgestellten Korrekturen, d'operational realitéit vun ville Firmen erschwéiert d'äusserst Implementatioun vun dëse Léisungen. Compatibilitéitsprüfungen, d'necessité d'évitér d'interruptions dans des systèmes de mission critique et, an e puer, d'Fehlen vun Bewosstsinn iwwer d'Gravitéit vun de Feeler trëfft zur Erhéijung vun der Expositiounsfenster bäi

Dës Fro ass net në derf., ma também organizacional e estratégica, involvéiert Prozesser, prioritéiten an, villt oft, kultur korporativ

Een kritieke aspekt is dat veel bedrijven de toepassing van patches beschouwen als een "secundaire" taak in vergelijking met operationele continuïteit. Dat kreéiert de sougenannten Downtime-Dilemma, wou d'Führer mussen entscheedungen tëscht der temporärer Ënnerbriechung vun Déngscht fir Systemer ze aktualiséieren an dem potenziellen Risiko vun enger zukünfteger Exploitatioun treffen. Allerdings, d'Angriffen déi jorechst gewisen hunn datt d'Verzögerung vun dëse Updates vill méi deier ka sinn, sou tanto an termen finanziell wéi reputatiounell

Säin derbäi, d'Kompatibilitéitsprüfungen sinn eng gemeinsam Fläschchen. Villengegëbëi korporativë, besonders in Sektoren wie Telekommunikation, operan mat eng komplexer Kombinatioun vun erweiderten a moderne Technologien. Dat mécht et, datt all Update eng considérabel Effort erfuerdert, fir ze garantéieren, datt de Patch keng Problemer an abhängige Systemer verursaacht. Dës Zort vu Sorg ass verständlech, ma kann et gemildert ginn mat der Unerkennung vun Praktiken wéi méi robust Testëmfeld an automatiséiert Validatiounsprozesser

Een anert Punkt deen zum Verspéidung bei der Uwendung vun Patches bäidréit ass d'Fehlen vun Bewosstsinn iwwer d'Gravitéit vun de Feeler. Villt oft, TI-Teams unterschätzen die Bedeutung eines bestimmten CVE, haaptsächlech wann et bis elo net wäit erforscht gouf. De Problem ass de Chance fir d'Angreifer kann opgemaach ginn ier d'Organisatiounen d'Gravitéit vum Problem realiséieren. Dëst ass e Beräich wou Bedrohungsintelligenz an kloer Kommunikatioun tëscht Technologieanbieter an Entreprisen déi ganz Ënnerscheed maache kënnen

Fir d'lescht, d'Entreprises mussen eng méi proaktiv an prioriséiert Approche fir d'Verwaltung vun Verwundbarkeeten ugeholl ginn, wat ass d'Automatiséierung vun de Patchprozess enthält, d'segmentatioun vun de Netzwierker, limitant d'impact de possibles invasions, d'Routine fir simuler regelméisseg méiglech Angriffe, wat hëlleft fir d'potentiell "schwächt Punkten" ze fannen. 

D'Problematik vun den Verspéidungen an den Patches an Aktualisatiounen ass net nëmmen eng technesch Erausfuerderung, mee och eng Geleecht fir d'Organisatiounen hir Sécherheetsapproche ze transforméieren, maacht se méi agil, adaptabel an resilient. Iber d'ous, dësen Aarbechtsweis ass net nei, an d'Honnert vun aneren Angreifer ginn mat dem selwechtenmodus operandi, a partir vunerabiliteter déi als Entrée benotzt ginn. D'benutzen dës Léier kann den Ënnerscheed sinn tëscht eppes ze sinn oder bereet ze sinn fir den nächste Angscht

Felipe Guimarães
Felipe Guimarães
Felipe Guimarães ass e Chief Information Security Officer, vun Solo Iron
MATIÈRES RELATIVES

RECENT

MÉI POPULARES

[elfsight_cookie_consent id="1"]