Techniek

De beruchte Cruks kwamen binnen 48 minuten in het netwerk van een bedrijf. Hier is hoe

In december ontvingen ongeveer een dozijn werknemers binnen een fabrikant een tsunami van phishing -berichten die zo groot waren dat ze hun dagelijkse taken niet konden uitvoeren. Een uur later bereikten de mensen achter de e -mail overstroming het netwerk van het bedrijf. Het is een verhaal dat sneller gebeurt dan ooit tevoren, en technieken die deze snelheid mogelijk maken.

De snelheid en nauwkeurigheid van de aanval – gepubliceerd in de gepubliceerde berichten Donderdag En Vorige maandBelangrijk element voor succes. Omdat het bewustzijn over losgeldaanvallen toeneemt, hebben beveiligingsinstanties en hun klanten Sevvier verhoogd bij het detecteren en stoppen van overtredingen voordat ze de gevoelige gegevens invoeren. Om te slagen, moeten de aanvallers sneller gaan.

Breuk

In reactie op deze indringing zegt het beschermingsagentschap Riliacuest dat het in 2021 22 procent van de “breakout time” -acteurs volgt in vergelijking met een jaar geleden. Handaanval, breakout -tijd – van het moment tot de eerste toegang tot de laterale beweging in het netwerk, van tijd tot tijd – was slechts 48 minuten.

“Voor verdedigers is het belangrijkste venster in de aanvalstijd de” relikste onderzoeker Irene Fuentes McDonnell. “Succesvolle bedreigingen in dit stadium, zoals ernstige gevolgen, zoals gegevensversterking, RANSWARWARE -implementatie, vermindering van gegevens, voorkomen gerenommeerde schade en financieel verlies. Dus als de aanvallers blijven versnellen, moeten verdedigers hun snelheid matchen om hun kans te bereiken “

Spam Barrage, zo werd bewezen, het was slechts een deco. Het creëerde kansen voor de dreigingsacteurs – misschien onderdeel van een losgeldgroep die bekend staat als Black Basta – Microsoft Teams Samenwerking om contact op te nemen met het getroffen personeel via het platform, het helpt deskwerkers en biedt hulp om de lopende aanvallen te stoppen.



Bronlink

Related Articles

Back to top button