Начинът на действие на киберпрестъпниците непрекъснато се променя. Не е изненадващо, че от време на време хакерите променят методите си, за да станат по-уклончиви.

Въпреки това, противно на представите ни, тези промени невинаги трябва да са иновативни или да включват нови стратегии за атака. Киберпрестъпниците все по-често предпочитат да използват стари техники и да ги съчетават с минимални инвестиции. Въпреки че специалистите по киберсигурност са запознати с предпочитаните от престъпниците стратегии, хакерите ги засилват, като въвеждат иновации в начините за изпълнение на атаките си, като например преминават от електронна поща към актуални технологични платформи. Всичко това с цел да увеличат максимално въздействието на своите атаки, като същевременно сведат до минимум инвестициите.

Средно киберпрестъпниците изразходват между 5 000 и 10 000 долара, за да извършат една атака. А в случая с подмяната на SIM карти например първоначалните разходи са дори по-ниски, като в момента са между 1500 и 2500 долара. Инвестирайки тази скромна сума, нападателите могат да заобиколят SMS-базираната автентификация и да получат достъп до организациите и всички техни чувствителни данни. Като се имат предвид печалбите, които могат да бъдат реализирани от тези атаки и които могат да достигнат милиони, инвестицията на хакерите е минимална в сравнение с неправомерните печалби.

Въпреки че нападателите инвестират все по-малко, тяхната адаптивност е направила навиците им по-сложни, което ни позволява да установим два различни поведенчески профила. От една страна, има хакери, които решават да поемат по-малко рискове и просто се съсредоточават върху кражбата на информация, която след това предлагат за продажба. От друга страна, има нападатели, които се показват на светло по време на целия процес, като се включват във всички етапи на планиране и изпълнение на заплахите. Независимо от профила на киберпрестъпника, ние сме изправени пред променящ се и най-вече все по-разнообразен сценарий.

Като се има предвид този бързо променящ се контекст, за доставчиците на управлявани услуги (MSP) е от решаващо значение да разбират пейзажа на кибератаките и да познават, предотвратяват, защитават и реагират на всяко развитие, което може да се появи.

MSP: Как да продължите да предотвратявате атаките с ransomware?

Сигурността на клиентите трябва да бъде основен приоритет за всеки MSP. Постигането на това означава да се предлагат решения, които осигуряват надеждна защита на фирмените системи и ги предпазват от злонамерени участници.

Рансъмуерът използва предимно крайната точка като входна врата към фирмените мрежи. Това е така, защото киберпрестъпниците са наясно, че много служители нямат силни навици за киберсигурност и че тези устройства са най-слабото звено във веригата. Ето защо е от решаващо значение да се внедрят допълнителни нива на сигурност, за да се подсили защитата, като например инструменти, които защитават самоличността на потребителите, като помагат за предотвратяване на кражбата на удостоверения и нежелания достъп до клиентските мрежи.

Едно от най-ефективните решения за постигане на тази цел е многофакторното удостоверяване (MFA), което е основен метод за контрол на достъпа до мрежите на компанията. При MFA потребителят трябва да докаже самоличността си повече от веднъж, първо с парола, след това с известие за натискане на устройството му, QR код или OTP.

Но как да разберете какво да търсите в едно решение за MFA? Ето няколко неща, които MSP трябва да вземат предвид:

  • Еднократна регистрация (SSO):
    Позволява управлението на уеб достъпа чрез единен портал, където потребителите могат да влизат в множество независими приложения, използвайки един набор от идентификационни данни. SSO е идеално допълнение към решенията за MFA, за да се намали рискът от атаки, базирани на идентичността.
  • Управление на облачни решения:
    Наличието на решение за MFA, което е лесно за управление, е от ключово значение за гарантиране на неговата ефективност. Чрез централизирана система в облака MSP могат значително да опростят управлението на този тип решения, без да жертват надеждната защита.
  • Специална система за защита за MFA:
    Както и другите решения, системите за многофакторна автентикация също са мишена на киберпрестъпниците. „Подмяната на SIM карти“ е пример за проблем, който предизвиква все по-голяма загриженост у експертите. Той включва измама с дублиране на SIM карта на мобилен телефон, като по този начин се компрометира ефективността на MFA. Ето защо сигурността на устройствата трябва да се повери на инструмент, който е подсилен със специална система за защита. Решения като AuthPoint MFA включват система, която използва ДНК на мобилното устройство, за да провери телефона на потребителя, намалявайки до минимум възможността за грешка и олицетворение в случаите на „подмяна на SIM карти“ и подобни атаки.

В крайна сметка решенията, фокусирани върху защитата на устройствата, в съчетание с по-стабилна мрежова защита и най-добри практики, спомагат за създаването на усъвършенствана и ефективна система за киберсигурност за клиентите на MSP, като значително намаляват вероятността от атаки с ransomware.

Източник: antivirus.bg

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Изтичане на сорс кода на Va...

Изходният код на панела за афилиейти,...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!