Now Reading
Von Exploits und Experten: Die Professionalisierung jener Cyberkriminalität

Von Exploits und Experten: Die Professionalisierung jener Cyberkriminalität

Von Exploits und Experten: Die Professionalisierung der Cyberkriminalität

[ad_1]

So wie Sie sich obig die neuesten Nachrichtensendung, Tools und Vordenker aufwärts dem Laufenden halten, um Ihr Unternehmen vor Cyberkriminellen zu schützen und abzusichern, tun Ihre Gegner identisch. Sie vernetzen sich in Foren, evaluieren neue Software-Tools, sprechen mit potenziellen Käufern und suchen nachdem neuen Wegen, um Ihren Sicherheits-Stack zu überlisten.

Ein Blick in ihre Welt zeigt, dass sie obig fortschrittliche Fähigkeiten verfügen, die oft gut ausgestattete Sicherheitsteams und Sicherheitstools von Unternehmen ausmanövrieren, insbesondere wenn sie mit Legacy-Lösungen wie signaturbasierten Antivirenprogrammen konfrontiert werden. Viele Security Operations Centers (SOCs) vorziehen echte Bedrohungen nicht und verschwenden Zeit damit, andere Bedrohungen zu lockern, die sie realistischerweise niemals bewältigen können.

Sicherheitsverteidiger sollen sich obig dies mentale Grafik jener einsamen Gestalt mit Kapuze hinwegbewegen, die in einem schwach beleuchteten Kellerspeicher sitzt, während Zigarettenrauch aus einem schmutzigen Aschenbecher aufsteigt. Lassen Sie uns eine Inventur jener heutigen Welt jener Cyberkriminalität zeugen: strategisch, standardisiert und kooperativ (insbesondere, wenn die Kriminellen Geld liefern können).

Hinter jedem Überfall steckt eine strategische Behuf

Gegner nach sich ziehen immer vereinigen geschäftlichen Zweck; Zum Besten von jede Schadsoftware gibt es vereinigen Plan. Zunächst schnüffeln Cyberkriminelle herum, um Zugang zu Ihrer Umgebung zu erhalten, und suchen nachdem irgendetwas, dies sie stehlen und notfalls an Leckermaul anderen weiterverkaufen können. Während ein Angreifer es vielleicht nicht weiß exakt Welches sie tun möchten, sowie sie Zugang zu Ihrer Umgebung erhalten, tendieren sie dazu, den Zahl zu wiedererkennen, wenn sie ihn sehen.

Sie können eine Erkundung realisieren, während sie nachdem Fehlkonfigurationen oder exponierten Ports suchen, die ausgenutzt werden können, ein Prozess, jener durch bekannte CVE-Datenbanken und kostenlose Open-Port-Scanner oft trivial wie geschmiert gemacht wird. Eine anfängliche Kompromittierung kann nebensächlich erreicht werden, während die Anmeldeinformationen eines Benutzers gestohlen werden, um aufwärts die Umgebung zuzugreifen, ein Prozess, jener manchmal noch einfacher ist, vorher man sich seitwärts bewegt, um wichtige Assets zu identifizieren.

Welcher Schwarzmarkt zum Besten von Cyberwaffen reift heran

Cyberkriminelle nach sich ziehen vereinigen ausgeklügelten unterirdischen Marktplatz entwickelt. Tools nach sich ziehen sich von relativ kostengünstigen und Low-Tech-Produkten zu solchen mit erweiterten Funktionen entwickelt, die obig Geschäftsmodelle bereitgestellt werden, die legitimen Verbrauchern vertraut sind, wie z. B. Software as a Tafelgeschirr (SaaS). Bedrohungsjäger sind Zeugen jener Vermarktung von Hacking-Tools.

Früher waren Phishing-Kits, vorgefertigte Exploits und Tools zum Klonen von Websites weit verbreitet. Welche Tools wurden entwickelt, um Anmeldeseiten von Websites wie Microsoft Office 365 oder Netflix nachzuahmen, und waren viele Jahre weit sehr effektiv im Zusammenhang jener Erfassung jener Anmeldeinformationen von Benutzern.

In den letzten zwei Jahrzehnten hat die Sicherheitsgemeinschaft jedoch aufwärts solche Fasson von Aktivitäten mit Techniken wie Mustererkennung, URL-Crawling und verbinden genutzter Bedrohungsinformationen reagiert. Tools wie VirusTotal nach sich ziehen es zu einer gängigen Realität gemacht, bösartige Dateien zu erspähen, die so gut wie sofort mit jener breiteren Sicherheitsgemeinschaft geteilt werden. Natürlich sind sich die Gegner dessen kognitiv und nach sich ziehen sich entsprechend den Wünschen hergerichtet.

Eine neue Phishing-Methodik

Die heutigen Gegner nach sich ziehen nebensächlich gelernt, aus dem Stufen jener Multi-Kennzeichen-Authentifizierung (MFA) Kapital zu verkloppen, während sie den Verifizierungsprozess kapern.

Eine neue Fasson von Phishing-Kit heißt EvilProxy. Wie Bausätze jener Vergangenheit ahmt es Anmeldeseiten von Websites nachdem, um Benutzer dazu zu schaffen, ihre Anmeldeinformationen preiszugeben. Im Streitfrage zu Phishing-Kits jener Vergangenheit, die wie Einmalkäufe verkauft wurden, funktioniert solche neue Methode – verkauft von Spezialisten zum Besten von Zugriffskompromittierung – obig ein Mietmodell, im Zusammenhang dem jener Verkäufer Speicherplatz aufwärts seinem eigenen Server zum Besten von die Umsetzung von Phishing-Kampagnen vermietet.

Sie hosten vereinigen Proxy-Server, jener wie ein SaaS-Schema funktioniert. Welcher Tafelgeschirr kostet etwa 250 $ zum Besten von 10 Tage Zugang. Indem können die SaaS-Versorger mehr Geld verdienen und Statistiken zusammenschließen, die sie dann in Hackerforen veröffentlichen können, um ihre Produkte zu vermarkten und gegen andere Verkäufer anzutreten.

Neue Kits verfügen obig integrierte Schutzmechanismen, um ihre Phishing-Umgebung vor unerwarteten Besuchern zu schützen. Da sie offensichtlich nicht möchten, dass Web-Crawler ihre Websites indizieren, verwenden sie Bot-Sicherheit, um Crawler zu blockieren, nuancierte Virtualisierungs-Erkennungstechnologie, um Sicherheitsteams abzuwehren, die Erkundung obig eine virtuelle Maschine (VM) realisieren, und automatisierte Erkennung, um Sicherheitsforscher am Crawlen zu hindern ihre Kit-Websites aus verschiedenen Blickwinkeln.

Dies „Gegner in jener Zentrum“-Szenario

Im Zusammenhang mit jener Umgehungsstraße von MFA führt die Unterprogramm wie Reverse-Proxy zum Besten von den authentischen Inhalt jener Anmeldeseite zu großen Problemen im Zusammenhang jener typischen Phishing-Erkennung. Während jener Reverse-Proxy-Server zwischen dem Benutzer und jener Zielwebsite sitzt, ermöglicht er dem Angreifer, Zugriff aufwärts den Benutzernamen, dies Passwort und dies Sitzungscookie zu erhalten, dies nachdem Ergebnis jener MFA gesetzt wird. Sie können die Sitzung dann in einem Browser wiedergeben und wie Benutzer an diesem Ziel fungieren.

Zum Besten von den Benutzer sieht was auch immer normal aus. Durch die Verwendung geringfügiger Namensvariationen in den URLs können die Cyberkriminellen die Website völlig legitim erscheinen lassen, wodurch was auch immer so funktioniert, wie es sollte. Inzwischen nach sich ziehen sie sich obig diesen Nutzer unbefugten Zugriff verschafft, jener dann zum Besten von eigene Zwecke ausgenutzt oder meistbietend versteigert werden kann.

Dies Geschäftsmodell des Gegners

Neben neuen Phishing-Methoden wird Schadsoftware ungeschützt im Netz verkauft und operiert in einer Fasson Grauzone, die zwischen legal und sträflich schwankt. Ein solches Vorzeigebeispiel ist BreakingSecurity.net, dies die Software wie Fernüberwachungstool zum Besten von Unternehmen vermarktet.

Jede Schadsoftware hat vereinigen Preispunkt, jener ihr zugeordnet ist, um ein Ergebnis zu erzielen. Und solche Ergebnisse nach sich ziehen eine klare geschäftliche Behuf, sei es, Anmeldeinformationen zu stehlen, Kryptowährung zu generieren, ein Lösegeld zu fordern oder Spionagefähigkeiten zu erlangen, um in einer Netzwerkinfrastruktur herumzuschnüffeln.

Heutzutage funktionieren die Entwickler dieser Tools obig Affiliate-Programme mit den Käufern zusammen. Verwandt wie im Zusammenhang einem mehrstufigen Marketingprogramm sagen sie dem Affiliate-Käufer des Tools: „Kommen Sie zu mir, wenn Sie einsteigen.“ Sie eröffnen sogar Produktgarantien und 24/7-Support des Tools im Transition zum Besten von die Aufteilung jener Gewinne. Indem können sie skalieren und eine Positionierung durchsetzen. Andere Arten von cyberkriminellen Unternehmern verkaufen schon bestehende Kompromittierungen an den Meistbietenden. Es sind mehrere Geschäftsmodelle im Spiel.

Heutige Wirklichkeit: Argumente zum Besten von eine erweiterte Cloud-Sandbox

Sicherheitsteams sollten verstehen, welches die Angreifer von heute tun und wie schnell sich ihre Aktionen auswirken können. Die fortschrittliche Schadsoftware aufwärts dem Markt ist jetzt noch schwerwiegender wie Phishing. Ob Maldocs, die Filter umgehen, Ransomware, Informationsdiebstahl, Fernzugriffstrojaner (RATs) oder Postamt-Exploitation-Tools, die Toolsets kombinieren, Bedrohungsakteure sind fortschrittlicher wie je zuvor – sowohl …. als auch ihre Geschäftsmodelle.

Gegenmaßnahmen, die aufwärts Standard-Sandboxen basieren, eröffnen nicht viel zur Inline-Prävention. Eine Erkennung, die Cloud und KI kombiniert, kann die heimlichsten Bedrohungen inline, in Echtzeit und in großem Messlatte stoppen.

Wenn Sie sich nicht mit Gegnern weiterentwickeln, geraten Sie ins Hintertreffen. Denn die Cyberkriminellen von heute sind genauso professionell und aufwärts ihrem Spiel wie Sie.

Weiterlesen Partnerperspektiven von Zscaler.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top