Firma FireEye, lider w dziedzinie obrony przez zaawansowanym cyberatakami zamieściła na swoim blogu wpis dotyczący botnetu o nazwie BrutPOS. Ostatnio wiele uwagi poświęca się przypadkom naruszenia bezpieczeństwa danych w handlu detalicznym, a BrutPOS pozwala nam spojrzeć na stan zabezpieczeń w tym sektorze z perspektywy czasu.
Popularne powiedzenie, zgodnie z którym „łańcuch jest tak mocny jak jego najsłabsze ogniwo”, sprawdza się również w świecie bezpieczeństwa informacji. Istnieje wiele sposobów włamywania się do sieci przedsiębiorstw, przestępcy odnoszą jednak gros sukcesów, korzystając z całkiem zwykłych metod. Nasuwa się więc ważne pytanie: dlaczego tak się dzieje? Część odpowiedzi tkwi w fakcie, że atakujący często nie czują większej potrzeby stosowania bardziej wyrafinowanych metod ataku. Skoro mogą przeprowadzić skuteczną akcję za pomocą dość podstawowych narzędzi, dlaczego mieliby się bardziej starać? Przyjrzyjmy się tej zasadzie na przykładzie botnetu BrutPOS.
Większość przedsiębiorstw korzysta w swojej codziennej działalności biznesowej z protokołu Remote Desktop Protocol (RDP) firmy Microsoft. RDP umożliwia zdalne logowanie się do systemów Windows. Istnieje wiele legalnych sposobów korzystania z tego mechanizmu, np. gdy administrator zdalnie loguje się do systemu, aby zaktualizować jeden z pakietów oprogramowania. Podobnie jak w przypadku innych zgodnych z prawem usług, przestępcy chętnie wykorzystują protokół RDP do swoich własnych, niecnych celów. Przykładem może tu być oprogramowanie typu „malware” o nazwie BrutPOS, którego szczegółową analizę przedstawiono na blogu FireEye. Ogólnym celem botnetu BrutPOS jest łamanie zabezpieczeń terminali kasowych za pośrednictwem protokołu RDP i kradzież danych kart płatniczych z takich zaatakowanych terminali. Przestępcy nie muszą pisać zaawansowanych protokołów dla swojego oprogramowania, aby zdalnie zalogować się do systemu — RDP sprawdza się tu całkiem dobrze.
Istnieje wiele sposobów pozwalających firmom lepiej poradzić sobie z ryzykiem, jakie niesie ze sobą BrutPOS. Jednym z nich jest powrót do podstaw i przypomnienie sobie pewnych kluczowych założeń bezpieczeństwa informacji. Trzeba przy tym zadbać o to, aby reguły uwierzytelniania i autoryzacji były przemyślane i egzekwowane w całej firmie. Oto kilka przykładowych, prostych kroków, które mogą pomóc przedsiębiorstwu poprawić mechanizmy obrony przed takimi zagrożeniami jak BrutPOS:
- wyłączenie dostępu do systemów na poziomie administratora z wyjątkiem specjalnych kont dla administratorów,
- blokowanie kont po określonej liczbie nieudanych prób logowania,
- domyślne wyłączenie logowania w systemach za pośrednictwem protokołu RDP i aktywowanie tej funkcji jedynie w razie potrzeby,
- ograniczenie lub eliminacja korzystania z kont współużytkowanych lub grupowych,
- monitorowanie dzienników uwierzytelniania pod kątem wielokrotnych nieudanych prób logowania w jednym systemie lub wielu środowiskach.
Przedsiębiorstwa starają się nieprzerwanie optymalizować swoje zabezpieczenia informacji, dlatego nie wolno zapominać, że zasady fundamentalne są równie istotne jak dawniej. Nasz arsenał powinien obejmować różnorodne środki ochronne, warto jednak pamiętać, że nie wszystkie muszą mieć nowatorski charakter. Czasem to podstawowe najlepsze procedury mogą pomóc nam w prosty sposób ograniczyć ryzyko stwarzane przez współczesne zagrożenia.
źródło: FireEye
News Co to są autonomiczne wózki AMR? - poznaj ich zalety
Autonomiczne wózki AMR (Autonomous Mobile Robots) to nowoczesne rozwiązania technologiczne, które umożliwiają automatyzację procesów transportowych w magazynach i zakładach przemysłowych. W przeciwieństwie do tradycyjnych wózków AGV (Automated Guided Vehicles), AMR wykorzystują zaawansowane technologie, takie jak sztuczna inteligencja i systemy nawigacji, dzięki czemu mogą poruszać się autonomicznie w złożonym środowisku bez potrzeby instalowania fizycznych prowadnic. czytaj więcejNews Nowe Technologie w Logistyce i Przemyśle w 2024 - Od AI po Elektryfikację - artykuł ekspercki Blulog
Przedstawiamy artykuł ekspercki, który analizuje pięć kluczowych trendów technologicznych, które już teraz kształtują sektor logistyczny i przemysłowy, oraz przewiduje, jakie zmiany mogą nastąpić w 2025 roku. czytaj więcejNews 3 argumenty które przekonają Cię do modernizacji strony internetowej
Zmieniające się trendy, rozwój technologii oraz rosnące oczekiwania użytkowników sprawiają, że regularna modernizacja strony internetowej jest kluczowa dla zachowania konkurencyjności. W tym artykule przedstawiamy trzy najważniejsze argumenty, które przekonają Cię, dlaczego warto zainwestować w modernizację swojej witryny już teraz. czytaj więcejNews Najczęstsze błędy w ochronie przeciwpożarowej i jak ich unikać
Ochrona przeciwpożarowa jest kluczowym elementem zapewnienia bezpieczeństwa w każdym budynku, zarówno mieszkalnym, jak i komercyjnym. W obliczu rosnącego ryzyka pożarów, właściwe zabezpieczenia mogą stanowić różnicę między minimalnymi szkodami a katastrofą. Skuteczne systemy ochrony przeciwpożarowej nie tylko chronią życie ludzkie, ale również zabezpieczają mienie oraz pozwalają na szybką reakcję w sytuacjach kryzysowych.Pomimo rosnącej świadomości dotyczącej znaczenia ochrony przeciwpożarowej, wiele budynków wciąż cierpi z powodu podstawowych błędów, które mogą mieć poważne konsekwencje. W tym artykule omówimy najczęstsze błędy związane z ochroną przeciwpożarową i podzielimy się praktycznymi poradami, jak ich unikać. Wiedza na temat tych pułapek jest nieoceniona dla każdego, kto chce zapewnić maksymalne bezpieczeństwo dla siebie i innych. czytaj więcej