Sophosເຊິ່ງເປັນຜູ້ນຳດ້ານຄວາມປອດໄພທາງອິນເຕີແນັດຍຸກຕໍ່ໄປໃນທົ່ວໂລກໄດ້ພິມເຜີຍແຜ່ໃນວັນນີ້.Active Adversary Playbook 2022 ", ບົດລາຍງານທີ່ສະຫຼຸບເຖິງພຶດຕິກໍາຂອງອາຊະຍາກໍາທາງອິນເຕີເນັດທີ່ສັງເກດເຫັນຢູ່ໃນພາກສະຫນາມໂດຍທີມງານຕອບສະຫນອງຢ່າງໄວວາຂອງ Sophos ໃນລະຫວ່າງປີ 2021.
ຂໍ້ມູນທີ່ເກີດຈາກການຄົ້ນຄວ້າສະແດງໃຫ້ເຫັນ a ເພີ່ມຂຶ້ນ 36% ຂອງເວລາທີ່ອາດຊະຍາກຳທາງອິນເຕີເນັດຢູ່ໃນລະບົບທີ່ໄດ້ຮັບຜົນກະທົບໃນປີ 2021 ໂດຍສະເລ່ຍ 15 ວັນ ເມື່ອທຽບກັບ 11 ປີ 2020.
ບົດລາຍງານຍັງຊີ້ໃຫ້ເຫັນເຖິງຜົນກະທົບຂອງຊ່ອງໂຫວ່ ProxyShell ພາຍໃນ Microsoft Exchange, ເຊິ່ງ Sophos ເຊື່ອວ່າຖືກຂູດຮີດໂດຍບາງນາຍຫນ້າການເຂົ້າເຖິງເບື້ອງຕົ້ນ (IABs) ເພື່ອລະເມີດເຄືອຂ່າຍແລະຫຼັງຈາກນັ້ນຂາຍຄືນການເຂົ້າເຖິງຂອງພວກເຂົາໃຫ້ກັບຜູ້ອື່ນ.
“ໂລກຂອງອາຊະຍາກຳທາງອິນເຕີເນັດໄດ້ກາຍເປັນຄວາມຫຼາກຫຼາຍ ແລະມີຄວາມຊ່ຽວຊານຢ່າງບໍ່ໜ້າເຊື່ອ. ໄດ້ ນາຍໜ້າການເຂົ້າເຖິງເບື້ອງຕົ້ນ (that provide the cybercrime industry to access to corporate IT systems) ໄດ້ພັດທະນາອຸດສາຫະກໍາທີ່ແທ້ຈິງທີ່ hacks ເຂົ້າໄປໃນເປົ້າຫມາຍ, ຂຸດຄົ້ນສະພາບແວດລ້ອມ IT ຂອງຕົນຫຼືຕິດຕັ້ງ backdoor, ແລະຫຼັງຈາກນັ້ນ resells ການເຂົ້າເຖິງ gangs ທີ່ຈັດການກັບມັນ. ransomware ອະທິບາຍ John Shier, ທີ່ປຶກສາດ້ານຄວາມປອດໄພອາວຸໂສ Sophos. "ໃນສະຖານະການທີ່ມີການເຄື່ອນໄຫວແລະຄວາມຊ່ຽວຊານທີ່ເພີ່ມຂຶ້ນນີ້, ມັນອາດຈະເປັນການຍາກສໍາລັບບໍລິສັດທີ່ຈະຮັກສາຈັງຫວະການວິວັດທະນາການຂອງເຄື່ອງມືແລະວິທີການທີ່ໃຊ້ໂດຍອາຊະຍາກໍາທາງອິນເຕີເນັດ. ມັນເປັນສິ່ງ ຈຳ ເປັນທີ່ຜູ້ຖືກກ່າວຟ້ອງຮູ້ສິ່ງທີ່ຕ້ອງຊອກຫາໃນແຕ່ລະຂັ້ນຕອນຂອງ ລຳ ດັບການໂຈມຕີ, ເພື່ອໃຫ້ພວກເຂົາສາມາດກວດພົບແລະສະກັດກັ້ນຄວາມພະຍາຍາມລະເມີດໄວເທົ່າທີ່ຈະໄວໄດ້.”
"ອາຊະຍາກໍາທາງອິນເຕີເນັດເຮັດໃຫ້ບໍລິສັດຂະຫນາດໃຫຍ່ມີມູນຄ່າສູງກວ່າ, ດັ່ງນັ້ນພວກເຂົາມີແຮງຈູງໃຈຫຼາຍທີ່ຈະເຂົ້າໄປໃນ, ເຮັດສິ່ງທີ່ພວກເຂົາຕ້ອງເຮັດ, ແລະຫຼັງຈາກນັ້ນອອກໄປ. ບໍລິສັດຂະຫນາດນ້ອຍມີການຮັບຮູ້ 'ມູນຄ່າ' ຕ່ໍາ, ດັ່ງນັ້ນຜູ້ໂຈມຕີສາມາດທີ່ຈະຢູ່ໃນເຄືອຂ່າຍເປັນເວລາດົນກວ່າ. ມັນເປັນໄປໄດ້ວ່າໃນກໍລະນີເຫຼົ່ານີ້ຜູ້ໂຈມຕີແມ່ນມີປະສົບການຫນ້ອຍແລະດັ່ງນັ້ນຈິ່ງໃຊ້ເວລາຫຼາຍເພື່ອຄິດອອກວ່າຈະເຮັດແນວໃດໃນເຄືອຂ່າຍ. ໂດຍທົ່ວໄປແລ້ວ, ທຸລະກິດຂະຫນາດນ້ອຍຍັງມີການເບິ່ງເຫັນຫນ້ອຍລົງໃນລໍາດັບການໂຈມຕີແລະດັ່ງນັ້ນຈິ່ງມີເວລາທີ່ຫຍຸ້ງຍາກໃນການກວດສອບແລະເປັນກາງການລະເມີດ, ດັ່ງນັ້ນຈຶ່ງເຮັດໃຫ້ການປະກົດຕົວຂອງອາຊະຍາກໍາທາງອິນເຕີເນັດ, "ຄໍາເຫັນ Shier. "ດ້ວຍໂອກາດທີ່ເກີດຂື້ນຈາກຄວາມອ່ອນແອຂອງ ProxyLogon ແລະ ProxyShell ທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂແລະການແຜ່ກະຈາຍຂອງນາຍຫນ້າການເຂົ້າເຖິງເບື້ອງຕົ້ນ, ພວກເຮົານັບມື້ນັບມີການກວດສອບຜູ້ໂຈມຕີຫຼາຍໆຄົນພາຍໃນຜູ້ຖືກເຄາະຮ້າຍດຽວກັນ. ຖ້າຫາກວ່າມີຄະດີອາຍາຫຼາຍໃນເຄືອຂ່າຍ, ພວກເຂົາເຈົ້າແຕ່ລະຄົນຈະຕ້ອງການທີ່ຈະດໍາເນີນການໄວເທົ່າທີ່ເປັນໄປໄດ້ເພື່ອເອົາຊະນະການແຂ່ງຂັນໄດ້ທັນເວລາ ”.
Shier ອະທິບາຍວ່າ "ສັນຍານທີ່ຄວນເຕືອນຜູ້ຈັດການຄວາມປອດໄພ IT ປະກອບມີການກວດພົບເຄື່ອງມື, ການປະສົມປະສານຂອງເຄື່ອງມືຫຼືກິດຈະກໍາຢູ່ໃນຈຸດທີ່ບໍ່ຄາດຄິດໃນເຄືອຂ່າຍຫຼືໃນເວລາທີ່ບໍ່ຄາດຄິດ," Shier ອະທິບາຍ. "ມັນຄຸ້ມຄ່າທີ່ຈະຈື່ໄວ້ວ່າອາດຈະມີເວລາຂອງກິດຈະກໍາຫນ້ອຍຫຼືບໍ່ມີ, ແຕ່ນັ້ນບໍ່ໄດ້ຫມາຍຄວາມວ່າບໍລິສັດບໍ່ໄດ້ຖືກ hacked. ຕົວຢ່າງເຊັ່ນ, ມີການລະເມີດ ProxyLogon ຫຼື ProxyShell ຫຼາຍກວ່າທີ່ຮູ້ໃນປັດຈຸບັນ, ບ່ອນທີ່ web shells ແລະ backdoors ໄດ້ຖືກຕິດຕັ້ງເພື່ອໃຫ້ເຂົ້າເຖິງຢ່າງຕໍ່ເນື່ອງແລະປະຈຸບັນຍັງຄົງບໍ່ມີການເຄື່ອນໄຫວຈົນກ່ວາການເຂົ້າເຖິງຖືກນໍາໃຊ້ຫຼືຂາຍຕໍ່ໃຫ້ຜູ້ອື່ນ. Patches ຈໍາເປັນຕ້ອງໄດ້ຖືກນໍາໃຊ້ເພື່ອແກ້ໄຂຂໍ້ບົກພ່ອງທີ່ສໍາຄັນ, ໂດຍສະເພາະໃນຊອບແວທີ່ນິຍົມແລະ, ເປັນບູລິມະສິດ, ເສີມສ້າງຄວາມປອດໄພຂອງການບໍລິການການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ. ຈົນກວ່າຈຸດເຂົ້າທີ່ເປີດເຜີຍຈະປິດລົງ ແລະທຸກສິ່ງທຸກຢ່າງທີ່ຜູ້ໂຈມຕີໄດ້ເຮັດເພື່ອສ້າງຕັ້ງແລະຮັກສາການເຂົ້າເຖິງຖືກລົບລ້າງ, ທຸກຄົນຈະສາມາດເຂົ້າໄປນຳເຂົາເຈົ້າ, ແລະອາດຈະເປັນ”.
ພາກສ່ວນທີ່ເປັນຕົວແທນຫຼາຍທີ່ສຸດແມ່ນອຸດສາຫະກໍາ (17%), ຂາຍຍ່ອຍ (14%), ສຸຂະພາບ (13%), IT (9%), ການກໍ່ສ້າງ (8%) ແລະໂຮງຮຽນ (6%).
ເປົ້າຫມາຍຂອງບົດລາຍງານ Sophos ແມ່ນເພື່ອຊ່ວຍໃຫ້ຜູ້ຈັດການດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດເຂົ້າໃຈສິ່ງທີ່ສັດຕູຂອງເຂົາເຈົ້າກໍາລັງເຮັດໃນລະຫວ່າງການໂຈມຕີແລະວິທີການກວດສອບແລະປົກປ້ອງຕົນເອງຈາກກິດຈະກໍາທີ່ເປັນອັນຕະລາຍທີ່ແຜ່ລາມຢູ່ໃນເຄືອຂ່າຍ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບພຶດຕິກໍາ, ເຄື່ອງມື ແລະເຕັກນິກຂອງອາຊະຍາກໍາທາງອິນເຕີເນັດ, ເບິ່ງ Sophos Active Adversary Playbook 2022 ໃນ Sophos News.
ການພັດທະນາທັກສະດ້ານມໍເຕີທີ່ດີຜ່ານການໃສ່ສີເຮັດໃຫ້ເດັກນ້ອຍມີທັກສະທີ່ຊັບຊ້ອນເຊັ່ນ: ການຂຽນ. ໃສ່ສີ…
ຂະແໜງການທະເລແມ່ນກຳລັງເສດຖະກິດໂລກທີ່ແທ້ຈິງ, ໄດ້ເດີນທາງໄປສູ່ຕະຫຼາດ 150 ຕື້...
ວັນຈັນທີ່ຜ່ານມາ, Financial Times ໄດ້ປະກາດຂໍ້ຕົກລົງກັບ OpenAI. FT ອະນຸຍາດໃຫ້ນັກຂ່າວລະດັບໂລກຂອງຕົນ…
ຫລາຍລ້ານຄົນຈ່າຍຄ່າບໍລິການສະຕີມ, ຈ່າຍຄ່າທໍານຽມການສະຫມັກປະຈໍາເດືອນ. ມັນເປັນຄວາມຄິດເຫັນທົ່ວໄປທີ່ທ່ານ…