Криптотрояны (такие как Emotet) недавно буквально оккупировали новостные заголовки, и это не удивительно: такие формы вредоносных программ способны причинить огромный ущерб. Но не во всех случаях используется вредоносное ПО, которое непосредственно угрожает вашей ИТ-инфраструктуре и вашим данным. Например, атаки типа «brute force» по-прежнему являются популярным методом, используемым кибер-преступниками для получения доступа к корпоративной сети. При подобной атаке хакеры пытаются взломать пароли с помощью программного обеспечения, которое с огромной скоростью проверяет различные комбинации символов в вашем пароле, стараясь его подобрать. Хотя это обычно простой алгоритм, но современные высокопроизводительные компьютеры могут вводить до 2 триллионов возможных паролей в секунду, пока не будет найден правильный. Наибольший риск возникает из-за слишком коротких и простых паролей, а также паролей, которые используются для доступа к различным сервисам и ресурсам.

Оценить степень риска, который возможен при таких атаках, можно на примере утечки данных, которая произошла в начале этого года. В середине января кибер-преступники на известном хакерском форуме опубликовали данные и IP-адреса более чем 515 000 серверов, маршрутизаторов и устройств Интернета вещей. С помощью этих данных можно удаленно управлять уязвимыми устройствами через службу удаленного технического обслуживания Telnet. Согласно их собственным заявлениям на форуме, хакеры автоматически сканировали Интернет на наличие устройств с открытым доступом Telnet. Затем были опробованы заводские пароли по умолчанию и легко угадываемые комбинации. Успех данного мероприятия очень тревожит, т.к. был опубликован обширный список данных доступа.

Как только злоумышленник, используя эту опубликованную информацию с данными доступа, получает доступ к одной или нескольким конечным устройствам в сети компании, в результате этого он сможет получить доступ к широкому кругу возможностей, способных причинить вред этой организации. При этом традиционные решения ИТ-безопасности (в идеале!) должны предупреждать вас о том, как только вредоносное ПО было установлено, но далеко не всегда при атаках на предприятия используются вредоносные программы, например: легитимные приложения (т.е. не классифицированные как вредоносные) запускаются для получения доступа к другим данным доступа при malwareless-атаках, при которых не используется вредоносное ПО.

Какая стратегия ИТ-безопасности защищает ваш бизнес?

В нашей инфографике “Adaptive Defense в работе…” мы кратко покажем вам, как может выглядеть такой сценарий атаки, и как решение Panda Adaptive Defense 360, в отличие от классических решений ИТ-безопасности, обнаруживает такую атаку, не использующую вредоносное ПО. Кроме того, мы объясняем, как защитить скомпрометированные конечные устройства в сети, которые зависят от других решений безопасности.

Более подробную информацию о нашей прогрессивной технологии защиты можно найти здесь.