2025 m. pradžia buvo pasižymėjo grubios jėgos atakomis (angl. brute-force attacks), nukreiptomis prieš viešąsias paslaugas, bei jų padažnėjimu lyginant su praėjusiais metais. Tarp dažniausiai pasitaikančių vektorių buvo VPN portalai ir „Microsoft 365“ prisijungimai, o užpuolikai atkakliai bandė atspėti silpnus slaptažodžius arba pakartotinai naudojamus prisijungimo duomenis.
Didelė dalis sausio mėnesį užfiksuotų priešiškų veiksmų buvo priskirta grėsmių šaltiniams iš Rusijos. Įdomu tai, kad, siekdami išvengti tradicinių geografinio blokavimo apsaugos priemonių, daugelis šių šaltinių pasinaudojo vietinių ar regioninių prieglobos paslaugų teikėjų virtualiais privačiais serveriais (VPS). Taip jie sugebėjo įsilieti į teisėtą srautą ir apeiti organizacijų nustatytus geografinio blokavimo apribojimus.
Be brute-force bandymų, nuolatinė grėsmė išliko ir phishing atakos. Dažnai pasitaikanti taktika buvo oficialių institucijų tapatybės pasisavinimas – dažniausiai elektroniniai laiškai, kurie atrodė tarsi būtų siųsti iš policijos, teismų ar kitų teisinių institucijų. Šie phishing laiškai buvo sukurti taip, kad sukeltų skubos ar baimės jausmą, dažnai teigiant, kad gavėjas yra įtrauktas į teisinius reikalus arba turi atsakyti į oficialų užklausimą.
Kai šie laiškai yra atidaryti, jie paprastai sukelia daugiapakopę infekcijos grandinę. Daugeliu atvejų pradinis failas ar nuoroda sukelia seriją atsisiuntimų, dažnai paslėptų naudojant užkodavimo ar etapinio pristatymo metodus, kurie padeda apeiti pagrindinius antivirusinius ir elektroninio pašto saugumo filtrus. Galutinis šių kampanijų tikslas paprastai yra informacijos vagystės kenkėjiška programa (angl. infostealer malware).
Nors atakuotojų taktikos nuolat keičiasi, pagrindiniai kibernetinės higienos elementai išlieka svarbūs. Organizacijos, kurios nuolat atnaujina sistemas, taiko MFA ir užtikrina aukštą vartotojų sąmoningumą, yra geriau pasirengusios atlaikyti šias nuolatines grėsmes.
Tai tebėra viena iš veiksmingiausių apsaugos priemonių nuo brute-force atakų prieš paskyras. Ji turėtų būti taikoma visose kritinėse sistemose, ypač „Microsoft 365“ paskyrose, VPN ir el. pašto platformose.
Peržiūrėkite ir stebėkite visus iš išorės prieinamus išteklius. Įdiekite paskyrų užrakinimo ir prisijungimo bandymų dažnio ribojimo funkcijas ir apsvarstykite tinklo lygio apsaugos priemones, pvz., sąlyginės prieigos politiką (angl. conditional access policy).
Mokykite vartotojus kritiškai vertinti el. laiškus, ypač tuos, kuriuose nurodoma skuba ar daroma nuoroda į teisines ar vyriausybines institucijas. Visada tikrinkite siuntėjo duomenis, venkite spausti netikėtas nuorodas ir prieš atidarydami patikrinkite prisegtukus.
Stebėkite dabartines grėsmes ir naujas atakų technikas. Žinant, kaip veikia užpuolikai, lengviau kurti aktyvias apsaugos priemones.