Enligt en ny rapport från Barracuda, ”Threat Spotlight”, visar det sig att cyberkriminella nyttjar beprövade metoder och gamla säkerhetsbrister för att ta sig förbi företagens skyddssystem. Dessa angrepp kan resultera i att de erhåller fjärråtkomst till företagens IT-system, installerar skadlig programvara, stjäl känslig information eller stör och inaktiverar verksamheten genom att genomföra så kallade denial-of-service-attacker.
Rapporten bygger på en analys av data samlade under tre månader från Intrusion Detection Systems (IDS) som använts av Barracuda Networks Security Operations Center (SOC). Med hjälp av IDS-verktygen kan man identifiera vilka sårbarheter angriparna fokuserar på och vilka metoder de använder.
Säkerhetsbrister – ett ständigt hot mot företag
Merium Khalid, Senior SOC Manager, Offensive Security på Barracuda XDR, poängterar att säkerhetsbrister inte har något ”bäst före-datum”.
– Det finns inget bäst före-datum för svagheter i säkerhetssystemen. De ligger kvar och risken är att de med tiden kan bli ännu svårare att lokalisera och avväpna. I stället blir de till djupt inbäddade sårbarheter i ett system eller en applikation. Men som tur är behöver metoden för att komma åt dem varken vara ny eller ens speciellt avancerad, förklarar han.
Han framhåller även att en effektiv försvarsmetod kräver skydd på flera nivåer och en grundlig genomgång av potentiella risker.
– Det som behövs är en metod med skydd i flera lager och med flera nivåer av djupgående granskning. Att veta vilka sårbarheter som gömmer sig i din IT-miljö och vem som kan rikta in sig på dem och hur är avgörande – liksom förmågan att svara på och avväpna dessa hot, tillägger Khalid.
Uppdagade hot och risker
Rapporten upptäckte flera olika attacker och taktiker som används av cyberkriminella, inklusive:
- Angripare som använder en taktik från 2008 där en felkonfigurerad webbserver gör det möjligt att komma åt data som applikationskod eller känsliga operativsystemfiler.
- En strategi från 2003 som gör det möjligt att injicera skadlig kod under en legitim process, vilket ger angriparen tillgång till känslig data, ändra processer och skicka instruktioner till operativsystemet.
- Angripare som riktar in sig på sårbara servrar för att stjäla lösenord eller användarlistor, eller utnyttjar en legitim process för att identifiera antalet datorer i ett nätverk med aktiv IP-anslutning, som kan användas för att planera och förbereda en större attack.
Denna analys understryker det bestående hotet från cyberkriminella och betonar vikten av ständig vaksamhet, regelbunden granskning av säkerhetssystem och effektiva skyddsåtgärder för att skydda företag från potentiella angrepp.