Търсене
Close this search box.

Неведнъж сме чували, че хората са най-голямата уязвимост в киберсигурността. Например в доклада на Verizon за разследванията на нарушения на сигурността на данните (DBIR) за 2023 г. се посочва, че 74% от разследваните нарушения на сигурността на данните са причинени от човешка грешка, като например атаки със социален инженеринг, недостатъци или неправилно използване на системите.

Напоследък на преден план излезе друг вид заплаха, известна като зловреден софтуер с нулево кликване, и това, което отличава този коварен вид зловреден софтуер, е, че не изисква взаимодействие с потребителя и може безшумно да компрометира устройства и мрежи.

Какво представляват атаките с нулев клик?

Хакерските атаки с нулево кликване се различават от другите кибератаки по това, че не изискват никакво участие от страна на целевия потребител. Тези атаки могат да заразят устройство, без потребителят да щракне върху злонамерена връзка, да отвори прикачен файл или да инсталира нежелана програма. Те са особено опасни, тъй като са трудни за откриване и предотвратяване, а освен това дават възможност на хакерите да останат в системата за продължителен период от време, да ексфилтрират данни, да подслушват комуникации или да планират нови атаки. Как се осъществяват тези атаки? Хакерските атаки с нулев клик следват следните стъпки:

  • Киберпрестъпниците се възползват от уязвимости в приложения и операционни системи.
  • Зловредният код лесно се скрива в имейли, текстови съобщения, PDF файлове, изображения и текст.
  • След като получат достъп, кодът се активира и заразява устройството с шпионски софтуер, за да получи достъп до данните в устройството, включително чувствителни имейли, телефонни обаждания, текстови съобщения, системни влизания и др.

Неотдавна беше открита критична уязвимост в повече от 5300 екземпляра на GitLab, изложени в интернет. Този недостатък позволяваше на хакерите да изпращат имейли за възстановяване на паролата за определен акаунт на контролиран от тях имейл адрес. След това те са променили паролата и са поели контрола над акаунта. Въпреки че този недостатък не позволяваше на хакерите да заобиколят двуфакторното удостоверяване (2FA), той представляваше значителна заплаха за акаунтите, които не бяха защитени с този допълнителен механизъм за сигурност.

През декември 2023 г. изследователи откриха две уязвимости в сигурността на Microsoft Outlook, които, след като се комбинират, позволяват на киберпрестъпниците да изпълняват произволен код в засегнатите системи, без да изискват от потребителя да щракне върху каквото и да било.

Как можете да се защитите от атака с нулево кликване?

За да се защитите от зловреден софтуер с нулево кликване, е важно да възприемете проактивен, многопластов подход към киберсигурността. За тази цел се препоръчват следните стратегии:

Използване на MFA: MFA добавя допълнително ниво на сигурност, което може да предпази от атаки с нулево кликване. Ако нападател получи вашите идентификационни данни чрез уязвимост в известен софтуер, тази технология може да му попречи да използва тези данни, за да влезе в акаунтите ви и да извърши друг вид атака. Както при атаката в GitLab, MFA може да има значение, тъй като хакерът ще се нуждае и от втория фактор за удостоверяване, за да продължи успешно атаката.
Извършвайте редовни актуализации на софтуера и прилагайте пачове: За да се намали рискът от хакерски атаки с нулев клик, е изключително важно софтуерът да се актуализира и да се прилагат редовно пачове. Разработчиците често пускат актуализации, за да отстранят уязвимостите, а потребителите трябва да инсталират тези актуализации своевременно, за да затворят потенциалните входни точки за нападателите.
Внедряване на усъвършенствана защита на крайните точки: Усъвършенстваните решения за сигурност на крайни точки имат способността да откриват и предотвратяват атаки с нулеви кликвания, като анализират поведението на системата, идентифицират аномални дейности и блокират опитите за изпълнение на подозрителен код.
Сегментирайте мрежите: Сегментирането на мрежите позволява изолирането на критични сегменти, като намалява страничното движение на зловреден софтуер и потенциалното му отрицателно въздействие. Чрез установяване на строг контрол на достъпа въз основа на ролите на потребителите е възможно да се ограничат щетите в случай на атака „нулев клик“.

 

Източник: watchguard.com

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
Бъдете социални
Още по темата
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
10/12/2024

Adobe поправи над 160 уязви...

Актуализациите на Adobe от декември 2024...
09/12/2024

QR кодовете заобикалят изол...

Mandiant е идентифицирала нов метод за...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!