Малые и средние предприятия сталкиваются с серьезными угрозами безопасности со стороны некоторых основных противников.

Темы продвинутых постоянных угроз становятся более разрушительными

Малый и средний бизнес сталкивается с серьезными угрозами безопасности со стороны крупнейших противников.

В то время как компании сосредоточены на компрометации деловой электронной почты (BEC), программах-вымогателях и распространенных вредоносных программах, крупная киберугроза уходит из поля зрения: действующие лица Advanced Persistent Threat (APT).

В новом отчете исследователей кибербезопасности Proofpoint утверждается, что несколько членов APT специально нацелены на малый и средний бизнес с целями, варьирующимися от кибершпионажа до кражи интеллектуальной собственности (IP), от кампаний по дезинформации до откровенно деструктивного поведения.

В некоторых случаях APT также ищут деньги, особенно когда они нацелены на компании, работающие с блокчейнами, и решения для децентрализованного финансирования (DeFi).

Совпадающие интересы

Исследователи также добавили, что эти APT нередко имеют «общие интересы» с такими странами, как Россия, Иран или Северная Корея. В отчете утверждается, что эти группы также являются очень грозными противниками.

Исследователи описывают их как «квалифицированных участников угроз», которые хорошо финансируются и имеют четкую цель. Их методы работы обычно связаны с фишингом. Сначала они выдавали себя за домен SMB или адрес электронной почты, а затем использовали его для отправки вредоносного электронного письма последующим целям.

Если APT скомпрометировал веб-сервер, на котором размещен домен, он будет использовать его для размещения или доставки вредоносного ПО сторонним целям.

Одной из таких групп является TA473, также известная как Winter Wyvern. В период с ноября 2022 г по февраль 2023 г этот APT был нацелен на правительственные учреждения США и Европы с помощью фишинговых электронных писем. Группа использовала электронные письма, исходящие либо с несозданных, либо с небезопасных доменов, размещенных на WordPress, для нацеливания на своих жертв. Он также использовал разблокированные серверы веб-почты Zimbra для взлома общедоступных учетных записей электронной почты.

Когда все сказано и сделано, фишинговый ландшафт APT становится «все более сложным», говорят исследователи, добавляя, что злоумышленники «жадно ищут» свои цели для уязвимых малых и средних предприятий и региональных MSP.

  • Ознакомьтесь с лучшими службами защиты конечных точек

Вы профессионал? Подписывайтесь на нашу новостную рассылку

Подпишитесь на информационный бюллетень TechRadar Pro, чтобы получать все ключевые новости, мнения, функции и лучшие практики, необходимые вашему бизнесу для успеха!

Свяжитесь со мной для получения новостей и предложений от других брендов Future. Получайте от нас электронные письма от имени наших доверенных партнеров или спонсоров. Отправляя свою информацию, вы соглашаетесь с Условиями использования и Политикой конфиденциальности, и вам не менее 16 лет.

Добавить комментарий