Remote Access Trojan Attacks on the Rise - Hoe u uzelf kunt beschermen

Schrijver: Laura McKinney
Datum Van Creatie: 3 April 2021
Updatedatum: 24 Juni- 2024
Anonim
Protect users from common remote work attacks | Microsoft Secure Score updates (WFH 2020)
Video: Protect users from common remote work attacks | Microsoft Secure Score updates (WFH 2020)

Inhoud


Bron: Jslavy / Dreamstime.com

Afhaal:

Hoewel velen Trojaanse paarden beschouwen als verouderde aanvallen die zijn vervangen door geavanceerdere malware, hebben RAS's voor toegang op afstand recentelijk meer gebruik gemaakt.

Wat is uw grootste zorg als het gaat om cyberdreigingen en malware? Als u de laatste jaren cybersecurity-trends hebt gevolgd, kan ransomware uw focus zijn als het gaat om het versterken van de netwerkverdediging. (Voor meer informatie over ransomware, zie De mogelijkheid om ransomware te bestrijden is zojuist een stuk moeilijker geworden.)

Hoewel ransomware nog steeds een grote bedreiging voor elk bedrijf vormt, blijkt uit onderzoek uit 2018 dat cybercriminelen hun focus verleggen.

Uit de gegevens blijkt dat aanvallers niet altijd op zoek zijn naar een onmiddellijke uitbetaling: voor de eerste keer ooit is een RAS (Remote Access Trojan), waarmee hackers gecompromitteerde systemen kunnen beheren en gevoelige gegevens kunnen exfiltreren, verschenen in de "Top 10 meest gezochte" Malware 'lijst.


Hoewel ze al bijna twee decennia bestaan, is de waarheid dat de meeste bedrijven niet zijn voorbereid op deze krachtige vorm van malware.

Waarom zijn externe toegang Trojaanse paarden zo'n bedreiging?

Een Trojan voor externe toegang is vergelijkbaar met andere malware van het Trojan-type omdat het uw systeem binnendringt vermomd als legitieme software. Maar in tegenstelling tot andere Trojaanse paarden, creëren RAT's backdoors in uw systemen die aanvallers admin-controle geven over de geïnfecteerde eindpunten.

Een reden dat RAT's de afgelopen maanden zo gewoon zijn geworden, is dat het voor aanvallers gemakkelijker dan ooit is om ze te bouwen. Er zijn honderden verschillende toolkits die cybercriminelen alles geven wat ze nodig hebben om RAT's te bouwen en ze te distribueren via allerlei social engineering-aanvallen.

Er is slechts één medewerker nodig om een ​​kwaadaardige bijlage te openen die is geladen met een Trojan voor externe toegang zodat aanvallers uw netwerk kunnen infiltreren. Dit is vooral problematisch omdat RAT's bijzonder moeilijk te detecteren zijn gebleken.


Neem als voorbeeld de meest populaire RAT, FlawedAmmyy. Omdat FlawedAmmyy is gebouwd op basis van de broncode achter Ammyy Admin, een veel gebruikte externe desktopsoftware, kunnen veel beveiligingssystemen geen verdachte activiteiten in uw netwerk identificeren.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Zodra een RAT zoals FlawedAmmyy uw machines heeft geïnfecteerd, kunnen aanvallers dagen of zelfs weken laag blijven liggen en hun vermogen benutten om:

  • Volg uw gedrag door keyloggers en spyware via de achterdeur te installeren
  • Steel vertrouwelijke informatie, persoonlijke gegevens en inloggegevens
  • Bespioneer u door zowel de webcam als de microfoon op uw eindpunt te activeren
  • Maak screenshots van activiteit op uw scherm
  • Exfiltreer gevoelige gegevens door toegang te krijgen tot uw hulpmiddelen voor bestandsbeheer
  • Configureer apparaatstuurprogramma's opnieuw om nieuwe kwetsbaarheden in uw netwerk te creëren

Met de opkomst van ransomware en cryptominers leken op gegevens gebaseerde bedreigingen zoals RAT's minder aantrekkelijk te worden voor cybercriminelen. Maya Horowitz, manager van de bedreigingsinformatie van Check Point, zegt dat dit niet langer het geval is:

Hoewel cryptominers de dominante bedreiging blijven, kan dit erop wijzen dat gegevens zoals inloggegevens, gevoelige bestanden, bank- en betalingsinformatie hun lucratieve aantrekkingskracht op cybercriminelen niet hebben verloren.

Maar alleen omdat aanvallers RAT's bouwen om eruit te zien als legitieme software, betekent niet dat je gedoemd bent om een ​​aanval te ondergaan. Er zijn praktische stappen die u kunt nemen om uzelf (en uw netwerk) te beschermen tegen de opkomst van externe toegang Trojaanse paarden. (Voor meer informatie over cryptomining, bekijk Cryptocurrencies hacken.)

Verdedigen tegen externe toegang Trojaanse paarden

Het goede nieuws met betrekking tot RAT's is dat je jezelf kunt verdedigen op dezelfde manier als je andere malware-bedreigingen afweert. Het volume en de verfijning van de huidige malware-bedreigingen hebben echter gecompliceerde cybersecurity-strategieën. En voor Trojaanse paarden met externe toegang is de inzet hoger dan voor kleinere vormen van malware.

Allereerst is een RAT-defensiestrategie afhankelijk van bedrijfsbrede training in veiligheidsbewustzijn. Menselijke fouten zijn de onderliggende oorzaak van meer dan 90 procent van beveiligingsincidenten en er is geen uitzondering als het gaat om RAT's. Omdat deze malware over het algemeen wordt uitgevoerd via geïnfecteerde koppelingen en bijlagen in phishingcampagnes, moet u ervoor zorgen dat werknemers waakzaam zijn om te voorkomen dat uw netwerk onbedoeld in gevaar wordt gebracht.

Training voor beveiligingsbewustzijn zal u echter alleen maar zover brengen. Hoeveel training je ook investeert, mensen zullen nog steeds fouten maken. U hebt een gelaagde verdedigingsstrategie nodig die verschillende beveiligingsapparatuur en software-oplossingen combineert om uw eindpunten effectief te beschermen. Om te verdedigen tegen RAT's en andere gevaarlijke malware, moet uw meerlaagse verdediging het volgende omvatten:

  • Strikte toegangscontroleprocedures: RAT's worden vaak gebruikt om inloggegevens van beheerders in gevaar te brengen die toegang bieden tot waardevollere gegevens in uw netwerk. Met strikte toegangscontroles kunt u de impact van gecompromitteerde inloggegevens beperken. Dit betekent dat tweestapsverificatie wordt geïmplementeerd om verder te gaan dan eenvoudige wachtwoorden tijdens inlogpogingen, IP-adressen op een witte lijst zetten voor geautoriseerde gebruikers, geavanceerdere antivirusoplossingen implementeren en firewallconfiguraties strenger maken.
  • Veilige oplossingen voor externe toegang: Elk nieuw eindpunt dat verbinding maakt met uw netwerk is een potentieel systeem voor aanvallers om een ​​compromis te sluiten met behulp van RAT's. Om het aanvalsoppervlak te beperken, moet externe toegang alleen worden toegestaan ​​via beveiligde verbindingen die zijn gemaakt met geharde beveiligde gateways of virtual private networks (VPN's). Maar verder helpt het om een ​​clientloze oplossing voor externe toegang te gebruiken die geen extra software en plug-ins vereist op apparaten van eindgebruikers, wat gemakkelijke doelen zijn voor aanvallers.
  • Zero-trust beveiligingstechnologieën: Nul-trust beveiligingsmodellen hebben grip gekregen, dankzij hun "nooit vertrouwen, altijd verifiëren" aanpak. In plaats van beheerdersreferenties te geven voor totale toegang in het netwerk, bieden zero-trust beveiligingsoplossingen granulaire controle over zijwaartse bewegingen die aanvallers gebruiken om waardevolle gegevens te vinden.

Deze drie strategieën combineren om een ​​veiligere omgeving te creëren voor zowel on-site als externe medewerkers. Hoewel het nog steeds belangrijk is voor werknemers om goed te letten op verdachte programma's en links, helpt het integreren van deze componenten van een meerlagige verdedigingsstrategie u om rampen te voorkomen, zelfs wanneer menselijke fouten in het spel komen.

Externe toegang Trojaanse paarden en geavanceerde aanhoudende bedreigingen

Een laatste belangrijke opmerking over RAT's is dat ze niet alleen hulpmiddelen zijn voor financiële winst op korte termijn van cybercriminelen. Hoewel ransomware en cryptominers hackers veel manieren hebben gegeven om snelle, lucratieve aanvallen uit te voeren, kun je de gevaren van geavanceerde aanhoudende bedreigingen (APT's) niet vergeten.

Het compromitteren van één machine met een Trojan voor externe toegang kan slechts het begin zijn van een aanval. Omdat het zo moeilijk is om RAT's te detecteren, kunnen achterdeuren lange tijd open blijven. Dit biedt aanvallers de mogelijkheid om andere apparaten te compromitteren, zich lateraal binnen uw netwerk te verplaatsen en extra gevoelige gegevens te exfiltreren die tot duurdere incidenten leiden.

Laat RAT's uw organisatie niet openstellen voor het risico van datalekken van miljoenen dollars. Neem alle nodige stappen om uw personeel voor te bereiden op deze bedreigingen en uw systemen te harden om menselijke fouten te weerstaan ​​die kwetsbaarheden creëren voor RAT's om te exploiteren.