GNU/Linux >> Tutoriels Linux >  >> Panels >> OpenVPN

Evil Corp. s'attaque aux travailleurs à distance

Alors que de plus en plus d'employés commencent à travailler à domicile, les cybermenaces évoluent et deviennent plus avancées. Depuis le début des confinements liés au COVID-19, les organisations ont constaté une augmentation des attaques contre les travailleurs à distance, en particulier des attaques d'ingénierie sociale telles que le phishing et le pharming.

Mais maintenant, une nouvelle menace a émergé du réseau de piratage avancé connu sous le nom d'Evil Corp. Ce groupe de cybercriminels infiltre les réseaux avec un nouveau type sophistiqué de ransomware. Ils font des ravages dans les entreprises qui ont déjà du mal à s'adapter aux changements provoqués par le virus - et ils utilisent des travailleurs à distance pour que tout cela se produise.

Comment Evil Corp tire-t-il parti des travailleurs à distance ?

Evil Corp. déploie des logiciels malveillants sur des sites Web courants que les travailleurs pourraient visiter, tels que des organes d'information et des blogs. Mais là où il diffère des logiciels malveillants traditionnels, c'est qu'il n'infecte pas tous les appareils. Il évalue les appareils pour déterminer s'ils sont ou non affiliés à un réseau d'entreprise. Ensuite, s'il est déterminé que l'appareil fait partie d'un tel réseau, le code malveillant infecte l'appareil. La prochaine fois que l'utilisateur distant se connectera au réseau de l'entreprise, il sera facile pour les pirates d'accéder aux systèmes et ressources internes.

Une fois à l'intérieur, Evil Corp. lance un programme de rançongiciel appelé WasteLocker, qui exige entre 500 000 $ et un million de dollars de rançon. À ce jour, pas moins de 150 organisations ont été touchées par cette violation particulière. Ceci est d'autant plus préoccupant que l'attaque n'a eu lieu qu'à la fin mai de cette année.

Ce que cela signifie pour les organisations

Il est beaucoup plus facile de pirater un ordinateur portable ordinaire que de pirater l'ensemble de l'infrastructure de l'entreprise. Un attaquant voudra toujours obtenir autant de privilèges (accès) que possible tout en traitant le moins d'obstacles possible. Il est très courant, lors du piratage d'un réseau, de trouver n'importe quel moyen possible, puis de se déplacer latéralement à partir de là pour obtenir de plus en plus d'accès.

Dans ce cas, Evil Corp. s'attaque essentiellement au maillon le plus faible. S'il est facile de tromper un travailleur à distance pour qu'il exécute un code permettant une porte dérobée via l'ordinateur de cet utilisateur, le pirate aura les mêmes privilèges que la victime. Ensuite, les pirates n'ont pas à se donner la peine d'attaquer l'entreprise de front de l'extérieur, car ils sont déjà à l'intérieur du réseau. Cette approche d'accès à un réseau interne via un utilisateur extérieur est très lucrative pour les attaquants.

Réduction de la surface d'attaque et sécurité en couches

Comme l'a expliqué Francis Dinha, PDG d'OpenVPN, au Digital Journal, « les attaques de logiciels malveillants peuvent provenir d'à peu près n'importe où, qu'il s'agisse d'une application que vous téléchargez en ligne, d'un virus injecté dans votre système via un réseau non sécurisé ou d'une pièce jointe téléchargée à partir d'un expéditeur inconnu (ou même un expéditeur connu qui a lui-même été piraté). Si une entité malveillante peut accéder à votre logiciel ou matériel de quelque manière que ce soit, elle peut y injecter un logiciel malveillant destructeur, à moins que vous ne preniez les mesures de protection appropriées. »

C'est pourquoi les meilleures pratiques ne doivent jamais supposer que quelque chose est sécurisé simplement parce que le monde extérieur ne peut pas l'atteindre.

Assurez-vous que l'accès au moindre privilège est appliqué, que l'accès au réseau se fasse via un VPN pour un travailleur distant ou une connectivité directe à partir d'un travailleur sur site. Une bonne sécurité doit adopter une approche en couches :pensez-y comme les couches d'un oignon plutôt que comme un mur solide. Pour empêcher tous les types de logiciels malveillants, y compris cette nouvelle approche d'Evil Corp, vous devez accorder la priorité à la formation des utilisateurs finaux, appliquer des logiciels antivirus et anti-programmes malveillants et mettre en œuvre une approche de sécurité en couches pour l'ensemble de votre réseau.


OpenVPN
  1. Créez un jumeau maléfique de votre réseau avec Fluxion sur Kali Linux

  2. 5 commandes de dépannage du réseau Linux

  3. Renforcement du VPN :qu'est-ce que c'est et comment le faire

  4. Comment configurer un réseau NFS ?

  5. Pas de réseau après la mise à niveau vers 16.04 ?

Comment redémarrer le réseau sur Ubuntu 20.04

Services réseau

Configuration du réseau

Dépannage du bureau à distance

Télécharger le répertoire FTP distant ?

Commande Linux nload