本周事件:俄罗斯利用针对政府和能源部门目标的101条策略



本周事件:俄罗斯利用针对政府和能源部门目标的101条策略 2020年美国大选 [已公开的记录:未公开行业:政府与能源攻击类型:鱼叉式网络钓鱼,恶意软件,暴力破解,零日攻击] 俄罗斯黑客组织Fancy Bear对2020年美国大选构成了持续威胁。 FBI警告称,花哨熊自2020年5月以来一直在加大活动,而现在距美国人打进投票箱仅三个月之久。 事实: 全球情报机构对Fancy Bear是俄罗斯GRU的一部分或与之合作有很大的信心。
翻译,GRU是主要情报管理组织。这是一个保密的非正式标题。危险的GRU网络活动使全球国家的政治力量受害。
GRU专门针对美国,负责DNC的黑客和泄密活动,从而导致了极毒的错误信息运动。 花式熊还通过了APT28,APT代表高级持续威胁。的确,花式熊似乎再次再次以美国为目标。
据《连线》报道,5月,联邦调查局告知美国特定组织的受害者,他们是从2000年开始的花式熊黑客活动的目标。 2018年12月,似乎仍在进行中。 联邦调查局对受害者人数,被泄露数据的数量以及受影响组织的名称保持沉默。联邦调查局(FBI)在对这一轮“化装熊”受害者的声明中确认,“受到广泛影响的美国组织,州和联邦政府机构以及教育机构”。
通知还指出,能源部门也是一个目标。重要的是要指出,这些攻击的意图尚不清楚,但俄罗斯与美国的权力斗争和对立性质仍在继续。 相关:p GRC和网络安全断开连接推动了企业风险管理的需求 俄罗斯以其心理战策略而闻名,包括勒索,虚假信息宣传甚至是对公用事业的篡改,其结果甚至在2015年导致乌克兰停电。
如果选举篡改是俄罗斯最新网络使命的终结游戏, ,弄乱美国的能源网可能会造成灾难性的后果。 花式熊利用多种策略来访问内部信息,包括鱼叉式网络钓鱼和恶意软件,零日攻击和暴力攻击。这些攻击主要针对企业电子邮件服务器以及个人和专业电子邮件帐户。
安全公司FireEye认为,由于受感染系统中缺少恶意软件,因此许多受害者的凭据被盗,而不是矛攻击。有了被盗的凭据,黑客就可以简单地以经过验证的用户身份登录,并像员工一样浏览公司网络。这种策略很容易逃避传统网络安全方法的检测。
得到教训: 从这些最新的发展中汲取的最好的教训也许是,黑客总是领先一步。 2016年的选举篡改利用了基本的网络不安全结构,例如政府官员使用个人电子邮件。被遗忘的软件补丁是造成另一组漏洞的原因。 相关:p将事件响应容器添加到网络安全工具带 四年后的今天,我们又来到了这里,看来花式熊正在利用与上次相同的尝试和真正的黑客方法来掠夺与上次相同的弱点。也许是时候让组织超越可选的安全协议和教育作为其网络安全的主要形式了。
快速提示: 为了确保安全(尽管组织最薄弱的环节),请考虑: 保护个人电子邮件帐户-随着个人帐户和专业帐户之间的界限越来越模糊,在这些新的COVID-19在家办公的日子里,这一事实越来越明显,组织可能需要考虑将其重型安全软件扩展到个人帐户也一样 优先处理数据-无法安装端到端的“一劳永逸”的网络安全策略。也不可能一直保护所有人免受一切侵害。
这就是为什么强大的网络安全策略包括优先考虑最重要的公司数据的原因。一旦识别出该信息,便可以受益于额外的保护方法,例如网络分段以及强大的授权和认证。 全面的事件响应-仅仅知道黑客是如何进入的还不够。为了从黑客删除所有访问点并密封他们在此过程中创建和/或发现的所有漏洞,事件响应必须是整体的。在大多数情况下,这涉及到聘请擅长此类工作的外部组织。
与往常一样,在出现数据问题的第一迹象时通知FBI。 阅读更多:本周突发事件 推荐的。

Yorumlar