В консултативен документ от днес Федералната разузнавателна служба на Германия (BfV) и Националната разузнавателна служба на Южна Корея (NIS) предупреждават за продължаваща операция за кибершпионаж, насочена към световния отбранителен сектор от името на правителството на Северна Корея.
Целта на атаките е да се открадне информация за съвременни военни технологии и да се помогне на Северна Корея да модернизира конвенционалните оръжия, както и да развива нови военни способности.
В днешния съвместен съвет за киберсигурност (достъпен също на корейски и немски език) се обръща внимание на два случая, приписвани на севернокорейски банди, едната от които – „Лазарус“, за да се предоставят тактиките, техниките и процедурите (TTP), използвани от нападателите.
Според консултацията първият случай се отнася до инцидент, станал в края на 2022 г., когато „севернокорейски изпълнител е проникнал в системите на изследователски център за морски и корабни технологии“ и „е извършил атака по веригата на доставки“, като е компрометирал фирмата, която е управлявала операциите по поддръжка на уеб сървърите на целевата организация
Преглед на атаките по веригата на доставки (verfassungsschutz.de)
Като е компрометирал първо доставчика на ИТ услуги, севернокорейската заплаха е застанала между двете, за да извърши тайни атаки с малки, внимателни стъпки.
В бюлетина се предлагат няколко мерки за сигурност срещу тези атаки, включително ограничаване на достъпа на доставчиците на ИТ услуги до системите, необходими за отдалечена поддръжка, внимателно наблюдение на дневниците за достъп с цел откриване на събития с неоторизиран достъп, използване на многофакторна автентикация (MFA) за всички акаунти и приемане на строги политики за автентикация на потребителите за системата за управление на кръпките (PMS).
Вторият пример показва, че „Операция Dream Job“ на групата Lazarus – тактика, която севернокорейците използват срещу служители на фирми за криптовалути и разработчици на софтуер – е била използвана и срещу отбранителния сектор.
ESET подчерта подобен инцидент през септември 2023 г., когато Lazarus се насочва към служител на аерокосмическа компания в Испания, за да зарази системите със задната врата „LightlessCan“.
В бюлетина за сигурност се подчертава случай, при който Lazarus създава акаунт в онлайн портал за работа, като използва фалшиви или откраднати лични данни на съществуващо лице и го курира с течение на времето, така че да се свърже с правилните хора за целите на социалното инженерство в кампанията.
След това заплахата използва този акаунт, за да се обърне към хора, работещи за отбранителни организации, и се свързва с тях, за да започне разговор на английски език, като бавно изгражда връзка в продължение на няколко дни, седмици или дори месеци.
След като спечели доверието на жертвата, заплахата ѝ предлага работа и предлага външен канал за комуникация, където може да сподели злонамерен PDF файл, който е описан като документ с подробности за офертата.
Този файл обикновено е пусково устройство на първия етап, което пуска зловреден софтуер на компютъра на мишената, който Lazarus след това използва като първоначална опорна точка за придвижване в корпоративната мрежа.
В някои случаи Lazarus изпраща ZIP файл, който съдържа злонамерен VPN клиент, който използват за достъп до мрежата на работодателя на жертвата.
Преглед на атаката на Lazarus за социално инженерство (verfassungsschutz.de)
Въпреки че това са известни тактики, те все още могат да бъдат успешни, ако организациите не обучават служителите си за най-новите тенденции в кибератаките.
Възприемането на принципа на най-малките привилегии и ограничаването на достъпа на служителите само до системите, от които се нуждаят, трябва да бъде началото на една добра позиция по отношение на сигурността.
Добавянето на силни механизми и процедури за удостоверяване на системата за управление на кръпките и поддържането на одитни дневници, които включват достъпа на потребителите, трябва да подобри позицията по отношение на сигурността.
За атаките на социалния инженеринг двете агенции препоръчват служителите да се обучават на обичайните тактики.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.