报告:在枢轴到政治目标中,网络犯罪转向电子邮件,常见的IT工具

赛门铁克2017年互联网安全威胁报告审查了与公共机构相关的各种网络滑轨,包括云,赎金软件中的安全性,以及依赖电子邮件的依赖和常用IT工具。

by / April 26, 2017
David Kidd

2016年,有针对性的网络攻击从经济间谍活动枢转到政治上聚焦的颠覆,这可能不会对各级的公共机构立即令人震惊 —但在他们的策略中,犯罪分子表现出对电子邮件和普通IT工具的依赖,这是一个新的报告。

Symantec 2017互联网安全威胁报告 (ISTR)4月26日星期三发布,将眼睛恢复到一年,通过分布式拒绝服务(DDOS)攻击,试图颠覆美国选举过程,百万美元的银行抢劫,赎金软件捕食的增加和揭示云环境中的裂缝。该报告已制作22年。

没有这是国家和地方政府的好消息。但作为领先的网络安全公司的代表告诉 政府技术,公共官员可以帮助保护居民’机密数据并严格按照一系列最佳实践维护自己的在线架构,听起来像旧新闻—也许应该是—但仍然没有普遍遵循。

尤其是违反民主党人,是2016年总统大选的主要故事之一—但违背了所呈现的复杂黑客的形象,攻击者越来越多地“lived off the land,”使用已安装在用户上的工具’系统达到个人数据。

“I think whether it’我们的政府,别人’政府,州政府,我们’所有人都易于这些相同的群体,这’为什么趋势如此重要— because you’ve知道如何保护自己,”Jennifer Nowell,国家和地方政府和赛门铁克教育国家主任曾告诉 政府技术.

可以说是攻击者的标志’简单的是一个标记的电子邮件作为他们的首选武器,那么在去年发送了一个恶意链接或附件的131封电子邮件中的一个—从2015年的220年起了一个。那’S增加近68%。

垃圾邮件率在发送的电子邮件中持续持续,但是去年的1,846人中的1,846人中的网络钓鱼率向上偏向于2,596次。那’增加近41%。

赎金瓶是它自己的故事,其中检测数量从2015年的340,665跳跃约36%至463,841— and it’S一个公共机构可以越来越多的人。 11月下旬,攻击者要求100比特币,然后价值约70,000美元,发布旧金山市政交通机构(SF MUNI)来自加密的机器。

它是“some evidence,”赛门铁克作者写道,“该赎金软件攻击者在他们加密的数据的类型和数量的基础上开始裁缝赎金要求。”

临时休闲意味着一些客户的免费游乐设施,但掠夺者丢失了。 SF. Muni从备份恢复了自己的数据—安全公司所说的是“单一最有效的方式”打击赎金软件。

普通赎金金额从2015年的294美元跃升至去年1,077美元。

在2016年的其他地方,攻击者展示了一种令人震惊的能力“live off the land,”使用OS功能,合法工具和云服务渗透网络。这“恶意使用合法工具”研究人员指出,比现场更加困难。

Mimikatz,一种可以更改权限,导出安全证书和恢复Windows密码的工具是犯罪分子’最受欢迎的颠覆选择,具有460万实例的使用情况,其次是Microsoft Sysinternals工具PSExec,320万,以及Windows凭据编辑器,200万。恶意PowerShell脚本“也已广泛用于有针对性的攻击,” the report’s authors wrote.

但是甚至更简单的社会工程构造也仍然存在—并且是去年发送的矛网络钓鱼电子邮件背后的根本原因,以民主运动倡导主席John Podesta建议他的Gmail账户被违反并要求他重置他的密码。

“你知道,人性是让我们有用的。所以我们想说,‘让我给你我的出生日期,让我给你我的社会安全号码,'” Nowell said. “随着这些更简单的工具组合使用,他们得到了他们所需要的。”

身份盗窃和数据违规是2016年美国特别困难的两个领域。国家排名第10个国家的数据违规行为(1,023)和被盗身份(超过7.91亿)。

在美国,运输和公用事业公司在去年75岁的情况下排名第五个违规行为的10个行业。公共行政部门只有六个事件排名第九。但是,无论如何说解决问题可能是政府拯救纳税人的相对直接的方式。

在这里与报告中的其他地方一样,列出的最佳实践可能听起来很熟悉,包括备份文件;保持安全软件和操作系统和系统软件最新和修补;删除可疑的电子邮件;保持密码强大;并谨慎对Microsoft Office电子邮件附件询问用户启用宏查看内容。

但是,现在说安全意识和教育,以及沟通是关键。她指出俄亥俄州律师将军’S办公室作为一个机构的一个例子,这些机构已经创造了围绕安全性的认识,甚至到达了国家’较小的企业让他们知道他们应该做什么。

“I think we’在培训和意识周围看到国家的真正积极的势头,并确保他们正在尽可能地沟通这一点,”Novell表示,增加了各国通常会导致网络安全和最佳实践的低级机构,CIOS彼此学习。

在4月25日的关于黑客活动和网络安全的非正式会议 2017年Nascio中年会议 在Arlington,VA。,Andre McGregor,安全主任 纳里瓦,讨论了现在缺失的黑客攻击 Leo.gov. (PDF)和始终存在的人元素在黑客尝试中。

回到2015年11月,一个Hacktivist向执法员工发送了多个电子邮件,以便进入门户网站—这为一个官员提供了一个用户名和一个密码访问许多不同的服务和FBI内信息源’S法执法在线企业门户网站(现已上市) cjis.gov. )。

在这种尝试中,Hacktivist在McGregor说,Hacktivist接收了多个Out Out Out Out Out Out Out Out Out Out Out Out Out Out Out Out Out Off-Out Out-Out Out-Out-Out Off-Out Off-Out Off-Out Off-Out Off Out Off Out Off Offorme员工,并且通过与代理机构内的另一个人沟通,基本上访问了Leo.gov。 

“人类仍然是最薄弱的环节,” McGregor said, “我们如何减轻这种情况?” 

内容内容(物联网)中最薄弱的链接,包括过时的路由器和互联网连接的相机,通常是它们的安全性—这可能是不存在的或缺乏更新。

去年最大的IOT漏洞故事之一是Mirai感染僵尸网络的攻击系列。 9月,IOT设备主要由Mirai驱动“zombie army,”正如赛门铁克所提到的那样,导致了对法国托管公司OVH的最大的DDOS攻击。

Nowell承认已经发布了数百万遗留的IOT设备构成的挑战,但是,建立支持互联网的设备的公司需要包括安全性或在后面螺栓。

“就像那样古老,你’只有你最薄弱的链接就像那么强大,” she added.

赛门铁克研究人员发现,毫不奇怪,随着不同大小的不同尺寸的机构考虑到云,它也有安全问题,注意到云攻击仍处于起步阶段。

公司’S分析,产生今年’s ISTR report —这是基于Symantec的数据’S全球智能网络,包括超过20亿的电子邮件和每日加工24亿网络请求—发现大多数CIO认为他们的组织在云中只使用大约30到40个应用程序“尽管大多数企业平均采用928。”那个赛门铁克指出,差异是2000%以上。

10月,域名服务器提供商Dyn的IoT攻击主要通过中国生成的网络摄像头突出显示 一个这样的事件可能会影响其他Web服务 从亚马逊Web服务等提供商,SoundCloud,Spotify等。

在另一个案例中,从2016年初开始,赛门铁克指出,在员工打开垃圾邮件后,通过管理的云解决方案提供商运行的加利福尼亚州的整个操作损失了超过4,000个文件。

人类元素,Novell说,这意味着许多云应用程序被制裁并允许,其他人’允许允许使用。

“您仍然必须提供相同的安全级别,并且真的应该对用户仍然是透明的,”她说提供商。“我们应该能够为用户提供透明度。并为他们提供他们需要完成工作的灵活性。”


永远不会错过每日Govtech今天的故事时事通讯。

订阅


这 o Douglas. 贡献作家

这 o Douglas.是Techwire.net的助理管理编辑,之前是一名员工作家 政府技术。他的报告经验包括涵盖市政,县和州政府,业务和突发新闻。他拥有报纸新闻和历史硕士学位的学士学位,既来自加州州立大学,长滩。

E.Republic平台& Programs