1826 Locust Street, Bainbridge, GA 31717 +1 (212) 269-1000 support@example.com

WebDesign si optimizare SEO

logo absolut web expert 99a

Promovare prin backlink

Securitate online

Scurgerile de chat interne ale grupului de ransomware Conti sugerează că grupul a cercetat și dezvoltat cod pentru a compromite Intel Management Engine (Intel ME), funcționalitatea de gestionare în afara bandă încorporată în chipset-urile Intel. Scopul acestei tehnici este de a instala cod rău intenționat în interiorul firmware-ului computerului, unde acesta nu poate fi blocat de sistemele de operare și de produse de securitate de la terțe părți.

Implanturile de firmware sunt puternice și sunt utilizate de obicei în operațiuni de mare valoare de către grupurile de hackeri sponsorizate de stat. Cu toate acestea, în ultimii câțiva ani, bandele de criminali cibernetici au manifestat și ele interes, dezvoltatorii notoriei rețele botnet TrickBot adăugând un modul de atac UEFI în 2020. Conform unei noi cercetări efectuate de firma de securitate Eclypsium , grupul de ransomware Conti a dezvoltat o dovadă a conceptului. cod pentru a exploata firmware-ul Intel ME și a obține execuția codului în modul de gestionare a sistemului, un mediu de execuție extrem de privilegiat al procesorului.

Ce este Intel ME?

Intel Management Engine este un subsistem prezent în multe chipset-uri Intel și constă dintr-un coprocesor dedicat și un sistem de operare în timp real care este utilizat pentru sarcini de gestionare în afara benzii. Intel ME este în esență un computer în interiorul unui computer și este complet separat de sistemul de operare instalat de utilizator care utilizează procesorul principal. În funcție de chipset și generarea procesorului, variațiile tehnologiei Intel ME sunt cunoscute ca Intel Converged Security and Management Engine (CSME) sau Intel Trusted Execution Environment.

Ingineria socială a factorului uman în centrul atenției: de la trucuri clasice la noile tendințe

În postarea de astăzi, discutăm câteva trucuri de inginerie socială folosite în mod obișnuit de infractorii cibernetici pentru a ataca companiile. Urmează: mai multe variante de înșelătorie care implică apeluri și e-mailuri de la suport tehnic fals; atacuri de compromitere a e-mailurilor de afaceri; solicitări de date de la agențiile de aplicare a legii false...

Bună, sunt de la suport tehnic

O schemă clasică de inginerie socială este un apel către un angajat al companiei de la „suport tehnic”. De exemplu, hackerii pot suna într-un weekend și spun ceva de genul: „Bună ziua, acesta este serviciul de asistență tehnică al companiei dumneavoastră. Am detectat activitate ciudată pe computerul dvs. de lucru. Trebuie să vii imediat la birou ca să ne dăm seama despre ce este vorba.” Desigur, nu mulți oameni vor să meargă la birou într-un weekend, așa că tipul de asistență tehnologică acceptă „fără tragere de inimă” „ca o singură dată”, să încalce protocolul companiei și să rezolve problema de la distanță. Dar pentru a face acest lucru vor avea nevoie de acreditările de conectare ale angajatului. Poți ghici restul.

Incidentul Ransomware Colonial Pipeline

Incidentul Ransomware "DarkSide - Colonial Pipeline"

Ransomware face din nou titluri.  Incidentul a arătat cum operatorii de ransomware să exploateze controale slabe ale rețelei și securității și cum ar trebui redusă la minimum acordarea de privilegii de administrator. Acum, un incident recent arată cât de dăunător poate fi un incident de ransomware, nu doar pentru o organizație, ci pentru societate în ansamblu.

Incidentul a implicat oprirea forțată a celei mai mari conducte de petrol rafinat din SUA. Colonial Pipeline transportă petrol din Golful Mexic către piețele din sudul și estul Statelor Unite. Compania transportă 2,5 milioane de barili pe zi prin conducta sa de 5.500 de mile și furnizează 45% din tot combustibilul consumat pe coasta de est a SUA. Închiderea este de așteptat să aibă un impact negativ asupra prețului petrolului pentru consum pe o piață deja volatilă, potrivit Wall Street Journal . Apar deja rapoarte privind benzinăriile deservite în mod obișnuit de conducta care funcționează din nou, având impact negativ asupra consumatorilor.

Hackerii care abuzează de TLS aproape se dublează într-un an

Hackerii care abuzează de TLS aproape se dublează într-un an

 Sursa PcRisk.com: Hackers abusing TLS nearly Doubles in One Year

Construit pentru a înlocui Secure Sockets Layer (SSL), Transport Layer Security ( TLS ) este o serie de protocoale criptografice concepute pentru securizarea comunicațiilor între rețele. Protocolul este utilizat în aplicații de e-mail, mesagerie instantanee și voce prin IP. Acestea fiind spuse, stratul de securitate al protocolului în HTTPS rămâne una dintre utilizările principale ale protocolului. Această utilizare este un strat de securitate pentru a păstra comunicațiile ascunse de punctul de vedere al cercetătorilor în domeniul securității pe care actorii de amenințare s-au blocat. Potrivit unui recent raport publicat de Sophos Labs în 2020, 23% dintre malware-urile detectate au fost văzute abuzând de protocolul TLS, până în primul trimestru al anului 2021 acest lucru a crescut la 46%.

Factorii umani în securitatea cibernetică și prevenirea erorilor

Cu toții facem greșeli. La urma urmei, suntem doar oameni. Din păcate, atunci când vine vorba de securitatea cibernetică, aceasta este și un fel de problemă. Factorii umani din securitatea cibernetică sunt poate cea mai mare provocare atunci când construim o strategie eficientă de prevenire a amenințărilor.

Eroarea umană este principala cauză a încălcărilor datelor și securității , responsabilă pentru 52% dintre astfel de incidente. O persoană, ademenită de spear phishing, a fost cea care a deschis porțile atacului Comitetului Național Democrat de anul trecut, precum și atacurilor majore împotriva Snapchat și a industriei de îngrijire a sănătății – pentru a numi câteva exemple ale acestui factor uman.

Amenințările create din punct de vedere social ocolesc multe sisteme de securitate cibernetică exploatând erorile umane. Ei folosesc manipularea psihologică pentru a împinge utilizatorii să efectueze o acțiune sau să furnizeze informații. În cazul atacurilor prin e-mail, cum ar fi phishingul, aceasta implică adesea clic pe un link încorporat, descărcarea de programe malware precum ransomware sau oferirea de parole și autorizare financiară.

Un exemplu din ce în ce mai des întâlnit este Business E-mail Compromise (BEC), când un hacker vizează directorii corporativi cu comunicații care folosesc o copie și un design vicleni pentru a părea ca și cum ar fi dintr-o sursă de încredere. Atacatorul cere apoi un transfer bancar de bani. Potrivit FBI, aceste atacuri au costat organizații mai mult de 2,3 miliarde de dolari din 2013, cu o creștere de 270% doar din ianuarie 2015.

Pagina 1 din 3

Noutăti pe email