SENASTE NYTT

- Nyheter inom industrivärlden

Här är metoderna som är vanligast

Vid ransomware-attacker
Under de senaste månaderna har ransomware-attacker i allt större utsträckning stört olika sektorer, allt från sjukvård till fordonsindustri. Cisco Talos har tagit fram en djupgående analys av över flera stora ransomware-grupper för att identifiera vilka metoder man använder sig av för att utföra sina attacker.

Nätfiskekampanjer, skadlig e-post och utnyttjande av kända sårbarheter är metoder som primärt används för att cyberbrottslingar ska få en första åtkomst till kritiska system. De ökända grupperna AlphV/Blackcat och Rhysida använder en flera av dessa metoder, vilket gör dem mycket anpassningsbara och utmanande att motverka. Andra grupper som Clop fokuserar primärt på så kallade zero day-sårbarheter.

Dessutom ser man att aktörer fortsatt använder sig av verktyg som är kommersiellt tillgängliga och välkända. Att missbruka dessa ofta pålitliga applikationer gör det möjligt för cyberbrottslingar att enklare smälta in i företagets nätverkstrafik.

Flera sedan tidigare kända sårbarheter utnyttjas, inklusive Zerologon (CVE-2020-1472), som ger användare domänadministratörsåtkomst utan autentisering, och SSL VPN (CVE-2018-13379), som angripare utnyttjar för att få tillgång till interna nätverk.

Framför allt har man observerat ett ökande antal attacker där cyberbrottslingar försöker utnyttja kända sårbarheter eller felkonfigurationer i internetanslutna system. Det här är något som genomgående observerats i flera av de mer omskrivna ransomware-attackerna den senaste tiden.

Cisco Talos skriver i analysen att det är viktigt av att vara vaksam och implementera robusta cybersäkerhetsåtgärder. För att effektivt bekämpa dessa behövs en försvarsstrategi i flera lager, regelbundna säkerhetsutbildningar och att både säkerhetsavdelningen och personalen håller sig väl informerade om nya hot och sårbarheter.

Man rekommenderar dessutom nedan åtgärder för att förhindra attacker och ytterligare försvåra för cyberbrottslingar.
Kontinuerliga uppdateringar på alla system och all programvara för att snabbt åtgärda sårbarheter och minska risken för incidenter.
Implementera starka lösenordspolicyer som kräver komplexa, unika lösenord för varje konto. Addera också multifaktorautentisering (MFA) för ett extra lager av säkerhet.
Segmentera nätverk med hjälp av VLAN och 802.1x eller liknande tekniker för att isolera känsliga data och system.
Minska exponering mot internet genom att begränsa antalet externa tjänster och säkerställ robusta skydd för alla nödvändiga externa gränssnitt.

SENASTE NYTT

- Nyheter inom industrivärlden
2024-09-10
LG på IFA 2024
2024-09-09
Vibrerar din pump? Safe Control blir en del av GBA GroupInviger utbyggnad av fabriken i ArvikaLicenssvets – det är det och så fungerar det!Eaton lanserar 5P Gen 2 UPS
2024-09-06
ISCAR QUICK-D-MILL Tillsammans på ProcessTeknik!Fördelarna med design Weld Defects - How to Fix Lack of Fusion QuicklyFörsta årliga utdelningen av "The Ownershift Prize"
2024-09-05
Nytt sortiment radarnivågivare YstaMaskiners nyhet för ökad klippkapacitetISCAR´s LOGIQ3CHAM-familj utökas 1KOMMA5° öppnar nordiskt showroomAntar gemensamt rollen som Newsecs VD
2024-09-04
Soft Touch AB i ett unikt samarbeteJordfelsbrytare Typ B 125APrecisionsmätning i mobila applikationerSå blev chiplets ny stand­ard i halvledarindustrin Söderberg & Haak välkomnar Terex Ecotecs