
Pasak ne pelno siekiančios saugumo organizacijos, kenkėjiškų aktorių savaitės trukusioje brutalios jėgos atakos kampanijoje pasiekė mamuto proporcijas.
„Shadowserver“ fondas praneša, kad kampanija, vykstanti nuo sausio mėnesio, kasdien apima 2,8 milijono IP adresų, skirtų VPN įrenginiams, ugniasienėms ir vartus iš pardavėjų, tokių kaip „Palo Alto Networks“, „Ivanti“ ir „Sonicwall“.
„Pastaruoju metu brutalių jėgų atakų banga, nukreipta į„ Edge Security “prietaisus, kaip pranešė„ Shadowserver “, kelia rimtą kibernetinio saugumo komandų susirūpinimą“, – sakė Brent Maynard, „Content Pristatymo“ tinklo paslaugų teikėjo „Akamai Technologies“, turinio pristatymo tinklo paslaugų teikėjo „Akamai Technologies“ vyresnysis direktorius, direktorius. Kembridžas, Mišios.
„Tai, kas išskiria šią ataką, yra ir jos mastas – milijonai unikalių IP, bandančių prieigą prie kasdienio, ir tai, kad ji sukelia kritinę saugos infrastruktūrą, tokią kaip ugniasienės, VPN ir saugūs vartai“, – pasakojo Maynardas „Technewsworld“.
„Tai nėra tik jokie įrenginiai. Jie yra pagrindinės gynybos priemonės, apsaugančios organizacijas nuo išorinių grėsmių. Jei užpuolikas įgyja juos kontroliuoti, jis gali visiškai apeiti saugumo kontrolę, dėl kurių duomenų pažeidimai, šnipinėjimas ar net destruktyvios atakos. “
Atliekant žiaurią jėgos ataką, slaptažodžių ir vartotojo vardų bangos užklupo prisijungimo tikslą, bandydami atrasti galiojančius prisijungimo kredencialus. Duomenų vagystėms, botnet integracijai ar neteisėtai tinklo prieigai gali būti naudojami pažeisti įrenginiai.
Didžiulė botneto grėsmė didėja
„Šio tipo botnet veikla nėra nauja. Tačiau skalė kelia nerimą “, – pastebėjo Thomas Richards, tinklo ir raudonosios komandos praktikos direktorius„ Black Duck Software “, programų saugumo įmonėje Burlingtone, Mišios.
„Priklausomai nuo to, kokio tipo įrenginiu, užpuolikai galėjo panaudoti prieigą prie prieigos prie interneto prieigos prie organizacijos, sutrikdyti tinklus, bendraujančius ar palengvindami savo prieigą tinkle“, – pasakojo Richardsas „Technewsworld“. „Ataka, net jei nesėkminga norint gauti prieigą prie įrenginių, gali padaryti žalą bandant per daug bandymų prisijungti ir užrakinti galiojančias sąskaitas.“
Čikagoje įsikūrusios slaptažodžių valdymo ir internetinės saugojimo įmonės saugumo ir architektūros viceprezidentas Patrick Tiquet Patrick Viceprezidentas paaiškino, kad žiaurios jėgos išpuoliai yra reikšmingi, nes jie išnaudoja silpnus ar pakartotinai naudojamus slaptažodžius-vieną iš nuolatinių kibernetinio saugumo pažeidžiamumų.
„Be tiesioginio duomenų praradimo, šie pažeidimai gali sutrikdyti veiklą, sugadinti organizacijos reputaciją ir išnaikinti klientų pasitikėjimą-dėl ilgalaikių finansinių ir saugumo pasekmių“,-sakė jis „Technewsworld“.
Erichas Kronas, „Knowbe4“ saugumo informavimo šalininkas, saugumo supratimo mokymo paslaugų teikėjas Clearwater mieste, Fla.
„Daugelis vartotojų savo namuose turi senus ir pasenusius prietaisus, jungiančius prie interneto“, – „Technewsworld“ pasakojo Kron. „Šie pažeidžiami prietaisai yra naudojami ir naudojami tokiems kibernetiniams išpuoliams skatinti.“
„Tradiciniai požiūriai, tokie kaip geoblokavimas ir didelių IP adresų blokų, iš tikrųjų galėtų užkirsti kelią teisėtam žiniatinklio srautui, kai kuriems organizacijoms parduoti ir pasirodyti taip, tarsi svetainė būtų skirta potencialiems klientams“, – sakė jis.
Kredencialūs atakos užvaldo gynybą
Kris Bondi, „Mimoto“, „Mimoto“, grėsmės aptikimo ir reagavimo bendrovės San Fransiske, generalinis direktorius ir vienas iš įkūrėjų tvirtino, kad „Shadowserver“ veikiama kampanija pabrėžia įgaliojimų pažeidžiamumą net saugumo ir infrastruktūros organizacijose.
„Brutalios jėgos atakos yra automatizuotos, todėl jos įgyvendinamos mastu“, – „Bondi“ pasakojo „Technewsworld“. „Tai nėra klausimas, ar jie gali įsitraukti į šį požiūrį. Kyla klausimas, kiek kartų organizacija bus prasiskverbusi taip, ir saugumo komanda sužinos, kada tai įvyks. “
„Akamai“ „Maynard“ paaiškino: „Užpuoliktams nebereikia sėdėti prie klaviatūros atspėjimo slaptažodžių. Jie dislokuoja didžiulius botnetus, kurie per kelias minutes gali išbandyti tūkstančius įgaliojimų. “
„Naudodamiesi ataka, vadinama slaptažodžio purškimu, užpuolikai gali naudoti žinomą vartotojo vardą ar el. Pašto adresą ir suporuoti jį su dešimtimis tūkstančių dažniausiai pasitaikančių slaptažodžių su programine įranga, kuri tada bandys prisijungti prie įvairių paveiktų įrenginių“, – pridūrė „Knowbe4“ „Kron“. „Kai keli milijonai įrenginių gali bandyti šiuos prisijungimus, sėkmės procentas gali būti didelis.“
Bondi pažymėjo, kad didėja žiaurios jėgos atakų skaičius ir dydis. „Automatizavimas ir generatyvinė AI palengvino tokio tipo išpuolių įgyvendinimą“, – sakė ji.
„Jie patiria didelį pažeidžiamumą, kurį atspindi įgaliojimai“, – tęsė ji. „Užpuolikai žino, kad jei jie siųs pakankamai išpuolių, šiek tiek procentų bus išgyvenama. Tuo tarpu saugumo komandos yra priblokštos ir negali realiu laiku spręsti visų išpuolių, ypač be papildomo konteksto. “
Sprogimas internete sujungtų prietaisų ir nuolatinis silpnų įgaliojimų naudojimas taip pat prisideda prie padidėjusių žiaurių jėgos atakų.
„Atnaujindami nuotolinį darbą, išmaniuosius įrenginius ir priėmus debesis, daugiau organizacijų pasikliauja„ Edge Security “įrenginiais, kurie turi būti prieinami iš interneto“, – teigė Maynard. „Tai daro juos natūraliais taikiniais“.
„Nepaisant daugelio metų perspėjimų“, – pridūrė jis, „daugelis kompanijų vis dar naudoja numatytuosius ar silpnus slaptažodžius, ypač infrastruktūros įrenginiuose“.
AI vaidmuo kibernetinės atakos gynyboje ir prevencijoje
Nors dirbtinis intelektas prisideda prie didėjančių žiaurių jėgos atakų, ji taip pat gali juos sugadinti. „PG gali būti žaidimų keitiklis gindamas nuo žiaurios jėgos ir kredencialų įdaro atakų“,-sakė Maynardas.
Jis pažymėjo, kad saugumo komandos naudoja AI pagrįstus sprendimus, kad aptiktų anomalijas, išanalizuotų elgesį ir automatizuoja atsakymus į išpuolius.
„PG labai gerai pastebi anomalijas ir modelius. Todėl AI gali būti labai naudinga pažvelgti į bandymą prisijungti, rasti modelį ir, tikiuosi, pasiūlyti būdų filtruoti srautą “, – aiškino Kron.
Jasonas Soroko, „Sectigo“ vyresnysis viceprezidentas, pasaulinis skaitmeninių sertifikatų teikėjas, pripažino, kad AI gali padėti gynybai aptikti anomalius prisijungimo modelius ir realiu laiku įtartiną veiklą, tačiau patarė, kad pirmiausia būtų teikiama pirmenybė stipriai autentifikavimui.
„Nors reikia stiprios autentifikavimo identiteto valdymo, norint padidinti ir skaitmeninius sertifikatus bei kitus stiprius asimetrinius formos veiksnius, reikia aprūpinimo ir gyvavimo ciklo valdymo, jie gali suteikti labai didelę naudą saugumui“, – „Soroko“ pasakojo „Technewsworld“.
Tačiau „Bondi“ prognozavo, kad AI ilgainiui panaikins kredencialų poreikį. „PG leidžia derinti anomalijos aptikimą su pažangių modelių suderinimu, kad atpažintų konkrečius žmones, o ne kvalifikaciją, turint žymiai mažesnį klaidingų teigiamų rodiklių normą“, – sakė ji.
PG taip pat gali padėti pateikti kontekstą su perspėjimais, kurie leis saugumo komandoms prioritetą ir greičiau reaguoti į tikrus perspėjimus, tuo pačiu sumažinant klaidingus teigiamus dalykus, – pridūrė ji.
„Tikimasi, kad artimiausiu metu AI taip pat galės padėti numatyti ketinimą remiantis konkrečiais atakos veiksmais ir metodais“, – pastebėjo Bondi. „Nors LLMS dar nėra pajėgus to, jie gali būti per kelis ketvirčius“.





