Šiandieninėje verslo aplinkoje net ir nekalti GIF failai gali būti paverčiami ginklu ir panaudoti kaip priemonė kenkėjiškų programų platinimui. Todėl apsaugos užtikrinimas nuo potencialių saugumo pažeidimų, ypač organizuojant tarpusavio darbą su debesijos programėlėmis - turėtų būti prioritetas.
Mūsų gyvenimui vis labiau persikėlus į skaitmeninę aplinką, kibernetiniai nusikaltėliai naudojasi naujais vektoriais, leidžiančiais vykdyti sukčiavimą, duomenų vagystę ir platinti kenkėjiškas programas. Naujausi incidentai rodo, kad žmonių profesinio ir asmeninio gyvenimo maišymas gali sukurti naujų silpnų vietų įmonės kibernetiniame saugume.
Akivaizdu, kad jūsų darbuotojai laisvu laiku naršo internete, jie gali rasti įdomią nuotrauką ar jaustuką ir jame įterptą nuorodą, kuria vėliau pasidalins su bičiuliais – tokių nuotraukų, video įrašu ar GIF failų tikrai gauname kiekvienas. Dabar įsivaizduokite, kad jūsų darbuotojai darbo metu bendraujant, pavyzdžiui, per „Microsoft Teams“ su kolega dėl darbų atlikimo, pasidalina įdomia nuotrauka, jaustuku, GIF failu su anksčiau minėta kenkėjiška nuoroda.
Pasidalinti ne darbinio turinio failai, tai gana įprastas dalykas biure, tiesa? Tačiau piktavaliai gali piktnaudžiauti net šia kasdiene veikla. Paprasčiau tariant, įprastas naršymas internete ir socialinių tinklų naudojimas, gali kelti pavojų verslo platformoms, kurias naudoja tiek mažas, tiek vidutinis ar didelis verslas.
Laimei, daugiasluoksnė ESET kibernetinio saugumo technologija turi atsaką į tokius incidentus - ESET Cloud Office Security (ECOS), kuri dabar plečiasi ir apima ne tik Microsoft 365 programas, bet ir Google Workspace.
Dalijimasis ataskaitomis, juokeliais ir kenkėjiškomis programomis
Pradėkime nuo paveikslėlių, GIF ir jaustukų. Failų, pranešimų, paveikslėlių ar vaizdo įrašų slėpimo kitame faile, pranešime, paveikslėlyje ar vaizdo įraše technika vadinama skaitmenine steganografija ir kibernetinio saugumo srityje nėra naujiena.
Pirmasis užfiksuotas atvejis, kai ji buvo panaudota kibernetinei atakai, datuojamas 2011 m., kai buvo aptikta kenkėjiška programa „Duqu“. Ši kenkėjiška programa renka duomenis apie užkrėstą įrenginį ir perduoda juos atgal į komandų ir valdymo serverį, paslėptus JPEG faile, kuris turėjo atrodyti kaip nekalta nuotrauka.
Nuo to laiko ESET tyrėjai išanalizavo daugybę panašių atakų.
2022 m. „BleepingComputer“ pranešė apie naują atakos būdą, vadinamą „GIFShell“, kuris leidžia grėsmių sukėlėjams piktnaudžiauti „Microsoft Teams“ ir vykdyti duomenų vagystės komandas naudojant GIF failus.
Naudodamasis „Teams“ pažeidžiamumų, „GIFShell“ leidžia užpuolikui sukurti atvirkštinį apvalkalą. Šis metodas apgaule priverčia naudotojus įdiegti kenkėjišką programinę įrangą, kuri aukos įrenginį prijungia prie užpuoliko komandų ir valdymo serverio. Užmezgus ryšį, komandų ir valdymo serveris pateikia kenkėjiškas komandas per užkrėstus „Teams“ GIF failus. Šios komandos gali, pavyzdžiui, nuskaityti įrenginį, ar jame yra neskelbtinų duomenų, ir tada išgauti rezultatus, vėlgi per GIF, gautus iš pačios „Microsoft“ infrastruktūros.
Debesijos platformos, pavyzdžiui, „Microsoft 365“ su „Teams“ programa, pandemijos metu sparčiai augo ir iki 2023 m. I ketvirčio turėjo apie 280 mln. naudotojų. Dėl tokio augimo ir elgsenos internete pažeidimų kompleksinėse platformose tik daugėjo.
Tačiau tyrėjai šiems grėsmių vektoriams skiria vis daugiau dėmesio. 2023 m. birželį Jungtinės Karalystės saugumo paslaugų teikėjo „Jumpsec“ komanda „Red Team“ aptiko paprastą būdą, kaip naudojant „Microsoft Teams“ per paskyrą, esančią už organizacijos ribų, platinti kenkėjišką programinę įrangą. Nors „Microsoft Teams“ turi kliento pusės apsaugą, neleidžiančią pristatyti failų iš išorinių šaltinių, „Red Team“ nariai ją apėjo pakeisdami vidinio ir išorinio adresato ID failo POST užklausoje.
Tokiu būdu tyrėjai galėjo apgauti sistemą, kad ji manytų, jog išorinis naudotojas iš tikrųjų yra vidinė paskyros naudotojas. Simuliacinė ataka įvyko sėkmingai ir pasiekė organizacijos pašto dėžutę. Jei ši ataka būtų įvykusi realioje aplinkoje, piktavaliai būtų galėję perimti įmonės įrenginių kontrolę.
Naudotojai apsaugoti daugiasluoksne apsauga
Siekdama kovoti su grėsmėmis, kylančiomis iš vis labiau populiarėjančių debesijos programėlių, ESET sukūrė „Cloud Office Security“ (ECOS) sprendimą. Tai galingas nepageidaujamų laiškų filtravimo, apsaugos nuo kenkėjiškų programų skenavimo, kenkėjiškų programų ir pažangių grėsmių apsaugos derinys, galintis sušvelninti net iki šiol nematytus grėsmių tipus.
Naudodamos šį daugiafunkcinį ir daugialypį produktą įmonės gali apsaugoti visą „Office 365“ paketą, įskaitant „Exchange Online“, „MS Teams“, „OneDrive“ ir „SharePoint Online“. Pavyzdžiui, vienas iš ECOS atliekamų veiksmų yra visų failų, perduodamų per „MS Teams“ ir įkeltų ar atsisiųstų į „SharePoint Online“, skenavimas, neatsižvelgiant į tai, kas yra turinio autorius.
ECOS efektyvumas:
- Per pirmuosius dešimt 2023 m. mėnesius ECOS aptiko ir užblokavo daugiau kaip 1 mln. el. pašto grėsmių, daugiau kaip 500 000 apgaulingų el. laiškų ir daugiau kaip 30 mln. nepageidaujamų el. laiškų.
- Tūkstančius dar niekada nematytų aptikimų atliko ESET LiveGuard Advanced debesų analizės komponentas.
- ECOS aptiko ir sustabdė dešimtis tūkstančių grėsmių debesų saugyklose ir bendradarbiavimo įrankiuose, tokiuose kaip „OneDrive“, „Teams“ ir „SharePoint“.
Naujausiame patobulinime ESET žengia dar toliau, integruodama ECOS su „Google Workspace“, kad apsaugotų naudotojus nuo minėto tipų grėsmių. Tai reiškia, kad dabar ESET apsaugo pagrindinius debesijos el. pašto paslaugų teikėjus.
Pasirengimas atakoms neturi būti sudėtingas
Įranga ir programos, kurios gali būti lengvai pažeidžiamos dėl darbuotojo elgesio, rodo, kad kibernetiniai nusikaltėliai naudojasi visomis galimybėmis apeiti standartines kibernetinės apsaugos priemones.
Naudodamiesi ECOS intuityviu prietaisų skydeliu, debesijos valdymo platforma, įmonės gali ne tik valdyti savo saugumą, bet ir greitai aptikti, įvertinti ir reaguoti į kibernetinius incidentus, todėl tai yra puikus sprendimas bet kokio dydžio įmonėms.