By 11 Dicembre 2020

National cyber threat assessment 2020

Negli ultimi mesi, il Cyber ​​Center è stato informato di diversi compromessi delle reti di computer in Canada. I compromessi hanno sfruttato le implementazioni vulnerabili e meno sicure dei servizi di accesso remoto. In ogni caso, una minacia è stata in grado di compromettere l’infrastruttura esposta a Internet perché non era adeguatamente protetta tramite 2FA e / o perché il software in esecuzione su un server esposto non è stato aggiornato all’ultima versione.

Le attività dannose sono state segnalate al Cyber ​​Center nel giugno e luglio 2020. Gli incidenti includevano una scansione intensiva in stile ricognizione delle reti di destinazione, seguita dalla compromissione riuscita di server e dispositivi di accesso alla rete vulnerabili e non adeguatamente protetti. In alcuni casi, è stato installato malware e un’infrastruttura compromessa potrebbe essere stata utilizzata nel tentativo di compromettere reti diverse e / o altre organizzazioni. Gli attori della minaccia potrebbero essere rimasti attivi su reti compromesse per un periodo di mesi prima che le loro attività venissero rilevate.

Il Cyber ​​Center ha pubblicato numerosi avvisi e avvisi relativi a vulnerabilità significative che potrebbero consentire l’accesso non autenticato ai servizi remoti delle organizzazioni e portare all’esecuzione di codice in modalità remota o ulteriore sfruttamento dell’infrastruttura di un’organizzazione. Va notato che anche i sistemi non vulnerabili esposti a Internet possono essere soggetti a compromessi se un attore di minacce ottiene credenziali valide con privilegi di sistema anche limitati.

Rif: https://cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2020

Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali, Sicurezza informatica, Sicurezza informatica Data protection Cybersecurity, Cybersecurity Best Practices, Cyber Security guida alla gestione della Sicurezza, Come inziare Sicurezza informatica, Cosa leggere iniziare Sicurezza informatica

Posted in: BlueTeam

About the Author:

shared on wplocker.com