Gli hacker sono sempre più distruggendo i registri per nascondere gli attacchi

0
160

Zero

Gruppi di Hacker sono sempre di più diventando il file di registro di distruzione e di altri metodi distruttivi come un mezzo per nascondere le proprie tracce, secondo un rapporto pubblicato questa settimana e contenente le informazioni da 113 indagini eseguite da 37 Nero di Carbonio di risposta agli incidenti di affiliazione partner da tutto il mondo.

Secondo il rapporto, “politicamente motivato attacchi da stato-nazione attori hanno contribuito a un notevole aumento distruttivi attacchi: attacchi su misura per specifici obiettivi, causa interruzioni di sistema e distruggere i dati in modo da paralizzare un’attività dell’organizzazione.”

Il Nero di carbonio, ha detto che gruppi di hacker sono sempre meglio a quello che l’azienda chiama “contro-risposta ad un incidente.”

Hanno detto che gli hacker tentativo di contrastare-risposta all’incidente: il 51 per cento di tutti gli incidenti azienda e dei suoi partner studiato negli ultimi 90 giorni.

“Abbiamo visto un sacco di distruzione di dati di log, molto meticolosa pulizia di antivirus registri, i registri di protezione, e negando di PI squadre l’accesso ai dati di cui hanno bisogno per studiare,” un’abilitazione professionale, ha detto.

Infatti, secondo il Carbon Black report, il 72 per cento di tutti i suoi partner PI professionisti visto contro-IR operazioni nella forma di distruzione dei registri, che sembra essere diventata una tattica standard nell’arsenale di la maggior parte degli hacker.

Ma in alcuni casi, gli hacker hanno preso di registro di distruzione e di altri counter-incidente operazioni in risposta ad un nuovo livello, e, in alcuni casi, le loro azioni, con conseguente maggiore danno permanente.

“I nostri intervistati ha detto vittime sperimentato attacchi 32% del tempo,” il Nero di Carbonio, ha detto nella sua relazione.

“Abbiamo visto un sacco di azioni distruttive da Iran e Corea del Nord, ultimamente, dove sono in strofinate con le macchine hanno il sospetto di essere analizzati in ambito forense,” un’abilitazione professionale, ha detto.

“Gli aggressori vogliono coprire le loro tracce, perché si sentono la pressione di applicazione della legge,” un altro PI professionale, ha detto.

Ma il Nero di Carbonio, inoltre, sottolinea che la sicurezza informatica, l’industria, nel suo complesso, ha anche ottenuto molto meglio di risposta agli incidenti, quindi gli attaccanti maggiore attenzione per la rimozione di tronchi e anche pulendo i sistemi, solo per essere sul sicuro.

Altri risultati chiave:

Lo stesso Nero di Carbonio report tocca anche molti altri argomenti interessanti, come l’uso di legittimi strumenti di movimenti laterali, all’interno di compromesso reti, il concetto di “isola sperando,” e la maggiore attenzione per l’IoT dispositivi come punti di ingresso nelle case e aziende. Riepilogo risultati chiave sono disponibili di seguito:

Cina e Russia sono responsabili di quasi la metà di tutti gli attacchi informatici. 113 le indagini condotte dal Nero di Carbonio partner PI nel terzo trimestre, 47 derivava da quelle due soli paesi, mentre l’Iran, Corea del Nord e Brasile sono stati, inoltre, l’origine di una notevole quantità di recenti attacchi.La metà di oggi gli attacchi di leva “island hopping”, grazie al quale gli aggressori di destinazione organizzazioni con l’intenzione di accedere a un affiliato di rete.Un allarmante il 38 per cento di PI professionisti visto attacchi enterprise IoT dispositivi, che possono essere un punto di accesso per le organizzazioni di’ reti primarie, consentendo di isola in isola.Circa il 54 per cento di PI imprese ha detto di aver visto gli attacchi su IoT dispositivi di elettronica di consumo.Circa il 30 per cento degli intervistati, inoltre, ha visto vittime siti web convertito in un foro di irrigazione.Un allarmante il 41 per cento degli intervistati ha rilevato casi in cui la rete di base di protezioni sono state eluse.Powershell è stato lo strumento principale utilizzato per i movimenti laterali all’interno di una rete dagli attaccanti, trovato nell ‘ 89 per cento degli incidenti), seguita da WMI (Windows Management Instrumentation).Circa il 27 per cento degli intervistati ha scelto una carenza di qualificati esperti di sicurezza è stato il top barriera di risposta agli incidenti.Il settore più spesso presi di mira da attacchi informatici è stato il settore finanziario, seguita dalla sanità, vendita al dettaglio e la produzione.Due terzi del PI professionisti credono che gli attacchi informatici influenzerà le prossime elezioni.

Relativi copertura:

La FIFA ammette hack e bretelle nuove perdite
CIA Vault7 leaker a pagare per perdite più dati classificati, mentre in carcereRadisson Hotel Group soffre di violazione dei dati, il cliente informazioni trapelateCorea del Nord, accusato di due cryptocurrency truffe, cinque piattaforma di trading hackPerché la sicurezza dei dati è una priorità per le campagne politiche di TechRepublicPakistani banca nega perdere 6 milioni di dollari nel paese, “il più grande attacco informatico’di bug del Software in grado di compromettere nel medio termine voti in Texas CNETsenatore degli stati UNITI, lavorando sul disegno di legge che avrebbe carcere di Ceo per la privacy degli utenti violazioni

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0