Generatív adatintelligencia

Szaúd-Arábia, Egyesült Arab Emírségek A Közel-Kelet APT-célzott nemzeteinek legjobb listája

Találka:

Tizenhat fejlett tartós fenyegetés (APT) csoport az elmúlt két évben a közel-keleti szervezeteket célozta meg kibertámadásokkal, amelyek középpontjában a kormányzati szervek, a gyártó cégek és az energiaipar állt.

A márciusban közzétett elemzés szerint az APT szereplői többnyire Szaúd-Arábiában, az Egyesült Arab Emírségekben és Izraelben lévő szervezeteket vették célba, és olyan jól ismert csoportokat is magukban foglalnak, mint az Oilrig és a Molerats, valamint a kevésbé ismert entitásokat, mint a Bahamut és a Hexane. 27, a Positive Technologies kiberbiztonsági szolgáltató cégtől.

A kutatók szerint a csoportok célja olyan információk megszerzése, amelyek állami szponzoraikat politikai, gazdasági és katonai előnyhöz juttatják. 141 sikeres támadást dokumentáltak, amelyek a csoportoknak tulajdoníthatók.

„A vállalatoknak figyelniük kell arra, hogy a régiót támadó APT-csoportok milyen taktikákat és technikákat alkalmaznak” – mondja Yana Avezova, a Positive Technologies vezető információbiztonsági elemzője. „A közel-keleti régió vállalatai megérthetik, hogyan működnek általában ezek a csoportok, és ennek megfelelően felkészülhetnek bizonyos lépésekre.”

A kiberbiztonsági cég elemzése alapján meghatározta az APT szereplői által használt támadások legnépszerűbb típusait, ideértve az adathalászatot a kezdeti hozzáférés érdekében, a rosszindulatú kódok titkosítását és álcázását, valamint az általános alkalmazási szintű protokollok, például az Internet Relay Chat (IRC) használatával történő kommunikációt. vagy DNS-kérések.

A 16 APT-szereplő közül hat csoport – köztük az APT 35 és a Moses Staff – Iránhoz, három csoport – például a Moleraták – a Hamászhoz, két csoport pedig Kínához kötődött. Az elemzés csak a kifinomultnak és tartósnak tartott csoportok kibertámadásaira terjedt ki, a Positive Technologies pedig egyes csoportokat (például Moses Staff) APT-státuszba emelt, nem pedig haaktivista csoportként.

"A kutatás során arra a következtetésre jutottunk, hogy egyes kereskedők által hacktivistáknak minősített csoportok valójában nem hacktivista természetűek." – áll a jelentésben, hozzátéve, hogy "egy alaposabb elemzést követően arra a következtetésre jutottunk, hogy a Moses Staff támadásai kifinomultabbak, mint a hacktivisták, és a csoport nagyobb veszélyt jelent, mint a hacktivista csoportok általában."

A legjobb kezdeti vektorok: adathalász támadások, távoli kihasználás

Az elemzés az egyes csoportok által használt különféle technikákat leképezi a MITER AT&CK Framework-re, hogy meghatározza a Közel-Keleten működő APT csoportok körében leggyakrabban használt taktikákat.

A kezdeti hozzáférés megszerzésének legáltalánosabb taktikája az adathalász támadások – amelyeket 11 APT-csoport használ – és a nyilvános alkalmazások sebezhetőségeinek kihasználása, amelyet öt csoport használt. A csoportok közül három a webhelyekre telepített rosszindulatú programokat is használ a látogatókat célzó támadás részeként az úgynevezett drive-by download támadás során.

„A legtöbb APT-csoport célzott adathalászattal indít támadást a vállalati rendszerek ellen” – áll a jelentésben. „Leggyakrabban ez rosszindulatú tartalmú e-mail kampányokat foglal magában. Az e-mailek mellett egyes támadók – például az APT35, a Bahamut, a Dark Caracal, az OilRig – közösségi hálózatokat és hírnököket használnak adathalász támadásokhoz.”

A hálózaton belül egy kivételével mindenki gyűjtött információkat a környezetről, beleértve az operációs rendszert és a hardvert, míg a legtöbb csoport (81%) a rendszer felhasználói fiókjait is felsorolta, és hálózati konfigurációs adatokat gyűjtött (69%). jelentés.

Míg a kiberbiztonsági szakemberek körében a „földről való megélés” aggodalomra ad okot, a támadók szinte mindegyike (94%) további támadási eszközöket töltött le külső hálózatokról. A jelentés szerint a 16 APT-csoportból tizennégy alkalmazás-rétegű protokollokat – például IRC-t vagy DNS-t – használt a letöltés megkönnyítésére.

A hosszú távú kontrollra összpontosít

Az APT-csoportok jellemzően az infrastruktúra hosszú távú ellenőrzésére összpontosítanak, és egy „geopolitikailag döntő pillanatban” válnak aktívvá – állapította meg a jelentésben a Positive Technologies. Sikerük megelőzése érdekében a vállalatoknak ügyelniük kell sajátos taktikájukra, de összpontosítaniuk kell információik és működési technológiájuk szigorítására is.

Az eszközök leltározása és rangsorolása, az eseményfigyelés és az incidensekre való reagálás, valamint az alkalmazottak képzése a kiberbiztonsági problémák tudatosabbá tételére mind kritikus lépések a hosszú távú biztonság szempontjából – mondja Avezova, a Positive Technologies.

"Röviden: fontos betartani az eredményvezérelt kiberbiztonság kulcsfontosságú elveit" - mondja, hozzátéve, hogy "az első lépések a leggyakrabban használt támadási technikák elleni küzdelem."

A 16 csoport közül a többség hat különböző közel-keleti ország szervezeteit célozta meg: 14 Szaúd-Arábiát; 12 az Egyesült Arab Emírségek; 10 Izrael; kilenc Jordánia; nyolc-nyolc pedig Egyiptomot és Kuvaitot célozta meg.

Míg a kormányzati, a gyártási és az energiaágazat volt a leggyakrabban megcélzott ágazat, addig a tömegtájékoztatás és a hadiipari komplexum egyre gyakoribb áldozati célpont – áll a cég jelentésében.

A kritikus iparágak egyre növekvő célpontjaival a szervezeteknek kritikus kezdeményezésként kell kezelniük a kiberbiztonságot – áll a jelentésben.

„Az elsődleges cél a nem tolerálható események lehetőségének kiküszöbölése – olyan események, amelyek megakadályozzák, hogy egy szervezet elérje működési vagy stratégiai céljait, vagy egy kibertámadás következtében az alapvető üzleti tevékenység jelentős megzavarásához vezet” – közölte a cég a jelentésben. "Ezeket az eseményeket a szervezet felső vezetése határozza meg, és lefektetik a kiberbiztonsági stratégia alapjait."

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?