facebook LinkedIN LinkedIN - follow
Aktuality -> Analýzy - 9. 4. 2024 - Ing. Lukáš Grásgruber

Služby pro vzdálený přístup jsou nejčas­těj­ší cestou útočníků do podnikových sítí

Sophos zveřejnil závěry studie analyzující více než 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023, ze které vyplývá, že kyberzločinci nejčas­těji zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, a to hned v 90 % útoků.



Služby pro vzdálený přístup, jako je RDP, byly nejčastějším vekto­rem počátečního proniknutí útočníků do sítí. Ještě v roce 2023 šlo o způsob počátečního přístupu u 65 % řešených incidentů. Obránci by to měli považovat za jasné znamení, že je třeba při hodnocení rizik pro jejich podnik upřednostnit právě řízení těchto služeb.

„Služby pro vzdálený přístup jsou pro mnoho podniků nezbytným, ale riskantním prvkem. Útočníci si uvědomují rizika představovaná těmito službami a aktivně se je snaží narušit. Zavedení těchto služeb bez pečlivého zvážení a přijetí opatření na zmírnění souvisejících rizik nevyhnutelně vede ke kompromitaci. Útočníkovi netrvá dlouho najít a napadnout nechráněný server RDP a bez dalších kontrolních mechanismů snadno najde i server Active Directory, který čeká na druhé straně,“ řekl John Shier, technický ředitel společnosti Sophos.

Jednoho zákazníka Sophosu útočníci úspěšně napadli hned čtyřikrát během šesti měsíců, přičemž pokaždé získali počáteční přístup právě přes odkryté porty RDP. Jakmile útočníci pronikli do prostředí zákazníka, pokračovali v úhybných manévrech v jeho síti, stahovali škodlivé binární soubory, deaktivovali ochranu koncových bodů a získali vzdálený přístup.

Dvěma nejčastějšími příčinami útoků jsou stále kompromitace uživatelských účtů a zneužití zranitelností. Navzdory historicky potvrzenému výskytu kompromitovaných účtů při kybernetických útocích ale organizace v roce 2023 neměly ve 43 % případů reakcí na incidenty zavedeno vícefaktorové ověřování.

Druhou nejčastější příčinou útoků bylo zneužití zranitelností – a to jak v roce 2023, tak při kumulativní analýze dat z let 2020 až 2023, kdy bylo hlavní příčinou v 16 %, resp. 30 % případů reakcí na incidenty.

„Řízení rizik je aktivní proces. Tváří v tvář neustálým hrozbám ze strany odhodlaných útočníků, jsou organizace, které to dělají dobře, v lepší bezpečnostní situaci než ty, které rizika neřídí. Důležitým aspektem řízení bezpečnostních rizik je kromě jejich identifikace a stanovení priorit také jednání na základě těchto informací. Některá rizika, jako je například otevřený protokol RDP, ale k radosti útočníků v organizacích přetrvávají velmi dlouho a stávají se tak vstupními dveřmi. Zabezpečení sítě omezením exponovaných a zranitelných služeb a zpřísněním ověřování zajistí, že budou organizace celkově bezpečnější a budou lépe čelit kybernetickým útokům,“ řekl John Shier.


 
  

- PR -

iQsub Technologies díky Odoo zefektivnilo výrobu a řízení firmy

Česká společnost iQsub Technologies se specializuje na vývoj a výrobu špičkového potápěčského vybavení, včetně dýchacích přístrojů a odolných pouzder pro kamery GoPro do extrémních podmínek. Se zákazníky po celém světě a nejvyššími požadavky na kvalitu a spolehlivost potřebovala moderní a efektivní řízení svých firemních procesů.

  

- PR -

Jak zajistit vzornou docházku u zaměstnanců v terénu?

Díky digitalizované evidenci do­cház­ky, která snižuje admi­ni­stra­tiv­ní zátěž personalistů a eliminuje nepoctivé praktiky zaměstnanců, můžete ušetřit až statisíce korun ročně. Pozdní příchody, dřívější odchody, půjčování kartiček nebo čipů, falešné přesčasy nebo evidence příchodu či odchodu na nesprávném místě — to vše se negativně projeví na výši vašich mzdových nákladů.