10 hlavních vektorů útoku neoprávněného průniku do sítí

Zpět na blog

Společné bezpečnostní doporučení vydané několika národními úřady pro kybernetickou bezpečnost odhalilo 10 hlavních vektorů útoku, které aktéři hrozeb nejčastěji využívají k průniku do sítí.

Doporučení, které společně vydaly úřady ze Spojených států, Kanady, Nového Zélandu, Nizozemska a Spojeného království, obsahuje pokyny pro zmírnění těchto běžně zneužívaných slabých bezpečnostních kontrol, špatných bezpečnostních konfigurací a nesprávných postupů.

„Kybernetičtí zločinci běžně využívají špatné bezpečnostní konfigurace (buď špatně nastavené, nebo ponechané nezabezpečené), slabé kontroly a další nesprávné postupy kybernetické hygieny k získání počátečního přístupu nebo jako součást jiné taktiky k ohrožení systému oběti,“ uvádí se v doporučení.

Útočníci mají také několik oblíbených technik, které pravidelně používají k získání počátečního přístupu do sítí svých obětí, včetně zneužívání aplikací vystavených internetu, využívání vzdálených služeb zaměřených na externí uživatele, phishingu, zneužívání důvěry organizací v jejich partnery a používání ukradených pověření.

Úplný seznam deseti nejčastějších vektorů počátečního přístupu, na které se škodliví aktéři zaměřují při použití výše uvedených technik proniknutí do sítě, zahrnuje:

– Absence vícefaktorového ověřování (MFA). MFA, zejména pro přístup ke vzdálené ploše, může pomoci zabránit převzetí účtu.

– Nesprávně aplikovaná oprávnění nebo chyby v řízení přístupu. Tyto chyby mohou zabránit vynucení pravidel řízení přístupu a mohou umožnit neoprávněným uživatelům nebo systémovým procesům získat přístup k cílům.

– Neaktualizovaný software. Neaktualizovaný software může útočníkovi umožnit zneužít veřejně známé zranitelnosti k získání přístupu k citlivým informacím, k útoku typu odepření služby nebo k převzetí kontroly nad systémem.

– Používání výchozích konfigurací dodaných výrobcem nebo výchozích přihlašovacích jmen a hesel. Mnoho softwarových a hardwarových produktů se dodává tak, že je lze prakticky jen vybalit z krabice, což znamená, že mají výchozí bezpečnostní konfiguraci z výroby. To má učinit produkty uživatelsky přívětivými a zkrátit dobu řešení problémů pro zákaznický servis, nicméně jde o bezpečnostní riziko.

– Vzdálené služby, jako je virtuální privátní síť (VPN), nemají dostatečné kontrolní mechanismy, které by zabránily neoprávněnému přístupu. V posledních letech byly zaznamenány případy, kdy se na vzdálené služby zaměřují kyberzločinci.

– Nejsou zavedeny zásady silných hesel. Kybernetičtí zločinci mohou využít řadu metod, jak zneužít slabá, uniklá nebo kompromitovaná hesla a získat neoprávněný přístup do systému oběti.

– Cloudové služby nejsou chráněny. Špatně nakonfigurované cloudové služby jsou častým cílem kybernetických zločinců. Chybná konfigurace může umožnit krádež citlivých dat i ransomwarový útok.

– Otevřené porty a špatně nakonfigurované služby jsou vystaveny internetu. Jde o jedno z nejčastějších odhalení zranitelnosti. Aktéři hrozeb používají ke zjištění otevřených portů skenovací nástroje a často je používají jako počáteční vektor útoku.

– Selhání při odhalování nebo blokování pokusů o phishing. Kybernetičtí zločinci zasílají e-maily se škodlivými makry – především v dokumentech Microsoft Word nebo v souborech Excel – a infikují tak počítačové systémy.

– Špatná detekce a reakce na koncové body. Aktéři používají obfuskované škodlivé skripty a útoky PowerShell, aby obešli bezpečnostní kontroly koncových bodů a zahájili útoky na cílová zařízení.

Osvědčené postupy ke snížení rizik narušení

Společné doporučení obsahuje také krátký seznam osvědčených postupů, které pomáhají chránit sítě před útoky zaměřenými na výše uvedené slabiny. Patří sem používání kontrolovaného přístupu, zabezpečených pověření (včetně MFA a změny výchozích hesel), centralizované správy protokolů a antivirových a detekčních nástrojů (včetně systémů detekce a prevence narušení). Organizacím se také doporučuje, aby vždy zajistily, že veřejně přístupné služby používají bezpečné konfigurace a že software je aktuální.

Minulý měsíc zveřejnily orgány pro kybernetickou bezpečnost Five Eyes ve spolupráci s NSA a FBI také seznam 15 nejčastějších zranitelností, které útočníci zneužívali v roce 2021. CISA a FBI také zveřejnily seznam nejčastěji zneužívaných bezpečnostních chyb v letech 2016 až 2019 a jeden s nejčastěji napadanými bugy v roce 2020.

V neposlední řadě se společnost MITRE v listopadu podělila o seznam nejzávažnějších bezpečnostních chyb v programování, návrhu a architektuře, které budou v roce 2021 ohrožovat hardware, a o seznam 25 nejčastějších zranitelností, které v letech 2019 a 2020 sužovaly software.

Zdroj: Bleepingcomputer

25. 5. 2022