Votre organisation fait-elle partie des 1 sur 10 avec un trafic de logiciels malveillants? Les données DNS révèlent une vérité effrayante

RÉSUMÉ ANALYTIQUE:

Dans un nouveau rapport, les chercheurs en cybersécurité ont souligné à quel point les menaces de logiciels malveillants sont répandues, mettant en lumière les dangers des menaces spécifiques à l'infrastructure DNS.

L'année dernière, entre 10% et 16% des organisations ont vu le trafic DNS provenant de leurs réseaux vers des serveurs de commande et de contrôle (C2) associés à des botnets et à d'autres menaces malveillantes.

Plus de 25% de ce trafic était dirigé vers des serveurs appartenant à des courtiers en accès initial (IAB); des individus qui vendent l'accès au réseau d'entreprise à d'autres cybercriminels, leur permettant de lancer des attaques par ransomware.

DNS, robots, logiciels malveillants

Alors que les chercheurs en cybersécurité analysaient de gros volumes de trafic DNS malveillant appartenant à la fois aux entreprises et aux utilisateurs travaillant de n'importe où, les chercheurs ont observé plusieurs épidémies et campagnes.

Ils ont observé la propagation de FluBot, un logiciel malveillant basé sur Android qui se déplaçait d'un pays à l'autre, et la prévalence de groupes criminels déterminés à décimer les entreprises.

Comme indiqué précédemment, l'exemple le plus clair de cela est apparu sous la forme d'un trafic C2 important lié à des courtiers d'accès initiaux qui violent délibérément les réseaux d'entreprise afin de monétiser ensuite l'accès au réseau.

Les chercheurs ont pu observer jusqu'à sept billions de requêtes DNS par jour.

Aperçu de l'industrie

Sur la base des données, les chercheurs ont déterminé que plus de 30% des organisations analysées avec un trafic C2 malveillant font partie du secteur manufacturier. Les organisations du secteur des services aux entreprises, de la haute technologie et du commerce étaient également à risque.

Les chercheurs ont noté que les deux principaux secteurs verticaux dans les données DNS, qui comprenaient la fabrication et les services aux entreprises, reflètent également les principales industries touchées par le ransomware Conti.

Décomposer davantage

Les chercheurs ont démêlé les données de trafic C2 et sont repartis avec plusieurs informations supplémentaires. Par exemple, les botnets représentaient 44% du trafic C2 malveillant. Le plus grand botnet observé le trafic C2 basé sur l'entreprise est connu sous le nom de QSnatch. Il repose sur un peu de malware qui infecte spécifiquement le micrologiciel des périphériques de stockage connectés au réseau QNAP obsolètes.

Apparu pour la première fois en 2014, QSnatch reste actif à ce jour. Un avis de mi-2020 indiquait que plus de 62 000 appareils étaient infectés dans le monde. QSnatch empêche l'installation de mises à jour de sécurité et est armé pour le grattage des informations d'identification, la journalisation des mots de passe, l'accès à distance et l'exfiltration des données.

La deuxième catégorie de menaces la plus importante dans l'analyse du trafic DNS C2, comme mentionné précédemment, était constituée de courtiers d'accès initiaux. La menace la plus importante de ce groupe est Emotet, l'un des botnets les plus notoires déployés pour l'accès initial aux réseaux d'entreprise.

Comment contrer les menaces DNS

Compte tenu des dernières informations sur les activités malveillantes affectant les réseaux d'entreprise via DNS, les experts en cybersécurité souhaiteront peut-être prendre des mesures pour éviter les potentialités négatives. L'un des moyens d'y parvenir consiste à effectuer des évaluations des lacunes et à combler les lacunes le cas échéant.

De plus, les organisations qui ne l'ont pas encore fait devraient envisager d'adopter les principes de confiance zéro. La microsegmentation, la détection et la réponse des terminaux (EDR) et les passerelles Web sécurisées peuvent s'avérer particulièrement utiles.

De plus, les chercheurs recommandent de s'assurer que les périphériques de stockage en réseau (NAS) sont sécurisés de manière appropriée. La segmentation et d'autres outils peuvent vous aider.

En savoir plus ici. Enfin, pour recevoir plus d'informations de pointe sur la cybersécurité, les meilleures pratiques et les analyses d'experts, veuillez vous inscrire au CyberTalk.org bulletin d'information.

Post Votre organisation fait-elle partie des 1 sur 10 avec un trafic de logiciels malveillants? Les données DNS révèlent une vérité effrayante apparu en premier sur CyberTalk.



>>Plus