Търсене
Close this search box.

Какво да очаквате от атака с нулево кликване

Неведнъж сме чували, че хората са най-голямата уязвимост в киберсигурността. Например в доклада на Verizon за разследванията на нарушения на сигурността на данните (DBIR) за 2023 г. се посочва, че 74% от разследваните нарушения на сигурността на данните са причинени от човешка грешка, като например атаки със социален инженеринг, недостатъци или неправилно използване на системите.

Напоследък на преден план излезе друг вид заплаха, известна като зловреден софтуер с нулево кликване, и това, което отличава този коварен вид зловреден софтуер, е, че не изисква взаимодействие с потребителя и може безшумно да компрометира устройства и мрежи.

Какво представляват атаките с нулев клик?

Хакерските атаки с нулево кликване се различават от другите кибератаки по това, че не изискват никакво участие от страна на целевия потребител. Тези атаки могат да заразят устройство, без потребителят да щракне върху злонамерена връзка, да отвори прикачен файл или да инсталира нежелана програма. Те са особено опасни, тъй като са трудни за откриване и предотвратяване, а освен това дават възможност на хакерите да останат в системата за продължителен период от време, да ексфилтрират данни, да подслушват комуникации или да планират нови атаки. Как се осъществяват тези атаки? Хакерските атаки с нулев клик следват следните стъпки:

  • Киберпрестъпниците се възползват от уязвимости в приложения и операционни системи.
  • Зловредният код лесно се скрива в имейли, текстови съобщения, PDF файлове, изображения и текст.
  • След като получат достъп, кодът се активира и заразява устройството с шпионски софтуер, за да получи достъп до данните в устройството, включително чувствителни имейли, телефонни обаждания, текстови съобщения, системни влизания и др.

Неотдавна беше открита критична уязвимост в повече от 5300 екземпляра на GitLab, изложени в интернет. Този недостатък позволяваше на хакерите да изпращат имейли за възстановяване на паролата за определен акаунт на контролиран от тях имейл адрес. След това те са променили паролата и са поели контрола над акаунта. Въпреки че този недостатък не позволяваше на хакерите да заобиколят двуфакторното удостоверяване (2FA), той представляваше значителна заплаха за акаунтите, които не бяха защитени с този допълнителен механизъм за сигурност.

През декември 2023 г. изследователи откриха две уязвимости в сигурността на Microsoft Outlook, които, след като се комбинират, позволяват на киберпрестъпниците да изпълняват произволен код в засегнатите системи, без да изискват от потребителя да щракне върху каквото и да било.

Как можете да се защитите от атака с нулево кликване?

За да се защитите от зловреден софтуер с нулево кликване, е важно да възприемете проактивен, многопластов подход към киберсигурността. За тази цел се препоръчват следните стратегии:

Използване на MFA: MFA добавя допълнително ниво на сигурност, което може да предпази от атаки с нулево кликване. Ако нападател получи вашите идентификационни данни чрез уязвимост в известен софтуер, тази технология може да му попречи да използва тези данни, за да влезе в акаунтите ви и да извърши друг вид атака. Както при атаката в GitLab, MFA може да има значение, тъй като хакерът ще се нуждае и от втория фактор за удостоверяване, за да продължи успешно атаката.
Извършвайте редовни актуализации на софтуера и прилагайте пачове: За да се намали рискът от хакерски атаки с нулев клик, е изключително важно софтуерът да се актуализира и да се прилагат редовно пачове. Разработчиците често пускат актуализации, за да отстранят уязвимостите, а потребителите трябва да инсталират тези актуализации своевременно, за да затворят потенциалните входни точки за нападателите.
Внедряване на усъвършенствана защита на крайните точки: Усъвършенстваните решения за сигурност на крайни точки имат способността да откриват и предотвратяват атаки с нулеви кликвания, като анализират поведението на системата, идентифицират аномални дейности и блокират опитите за изпълнение на подозрителен код.
Сегментирайте мрежите: Сегментирането на мрежите позволява изолирането на критични сегменти, като намалява страничното движение на зловреден софтуер и потенциалното му отрицателно въздействие. Чрез установяване на строг контрол на достъпа въз основа на ролите на потребителите е възможно да се ограничат щетите в случай на атака „нулев клик“.

 

Източник: watchguard.com

Подобни публикации

15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
Бъдете социални
Още по темата
05/04/2024

Как и защо да правите резер...

Защитата на данните продължава да бъде...
29/03/2024

Надпреварата за нулеви дни ...

Според Google напредналите противници все повече...
27/03/2024

Какво представлява защитата...

Киберпрестъпниците все по-често използват нови стратегии...
Последно добавени
15/04/2024

Хакер твърди, че е пробил G...

Канадската верига за търговия на дребно...
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!