Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji

Dlaczego aplikacje internetowe były w tym roku najbardziej atakowane?

Świat cyberprzestępczości nie przestaje się rozwijać. Dowodzi tego następujące odkrycie: hakerzy są teraz w stanie ominąć najnowsze zapory sieciowe aplikacji internetowych, co czyni ich najbardziej atakowanymi w Internecie. Według niedawnego raportu Kaspersky Global Emergency Response Team wzrosła liczba ataków rozpoczynających się w aplikacjach internetowych. I mają liczby od 31,5% w 2020 r. na poziomie 53,6% w 2021 r. Ale dlaczego to wszystko się dzieje?

Powody, dla których aplikacje internetowe są obecnie najbardziej atakowane

  • Identyfikacja różnych prób włamań oraz ataków i naruszeń w aplikacjach internetowych jest bardzo trudna. Zwłaszcza, że ​​cyberprzestępcy polegają na skradzionych poświadczeniach dostępu uprzywilejowanego i używają technik Living-off-the-Land (LOTL), które są oparte na Powershell, PsExec. To jest interfejs administracyjny. Windows (WMI) i inne narzędzia, które pomagają uniknąć wykrycia podczas uruchamiania ataków.
  • Hakerzy postrzegają interfejsy API jako szybki sposób na ominięcie zabezpieczeń aplikacji internetowych i uzyskanie dostępu do sieci.
  • Ten fragment raportu Verizon Data Breach Report z 2022 r. wyjaśnia wszystko: „Aplikacja internetowa jest wektorem numer jeden i, co nie dziwi, wiąże się z dużą liczbą ataków DoS. To połączenie, wraz z wykorzystaniem skradzionych danych uwierzytelniających (zwykle atakujących niektóre aplikacje internetowe), jest zgodne z tym, co widzieliśmy w ostatnich latach”.
  • Zapory sieciowe aplikacji internetowych (WAF) i zwrotne serwery proxy nie spowalniają włamań i prób naruszeń na zarządzanych i niezarządzanych urządzeniach. Dzieje się tak, ponieważ pliki WAF nie są zaprojektowane do wymuszania dostępu z najmniejszymi uprawnieniami, zapewniania szczegółowych praw i kontroli zasad ani obsługi mikrosegmentacji sieci.
  • Kolejny fakt, który pogarsza sytuację: praca rozproszona. Powoduje to, że użytkownicy łączą się z różnych i zmieniających się adresów IP oraz kombinacji urządzeń zarządzanych i niezarządzanych.

Jak sprawić, by aplikacje internetowe przestały być atakowane?

klawiatura pod światłemPrzez Unsplash

  • Odłóż na bok próby ochrony, kontroli i filtrowania ruchu między każdym urządzeniem a aplikacją, do której próbuje uzyskać dostęp. Zamiast tego wymusza izolację przeglądarki. Jest to technika, której można użyć do bezpieczniejszego uruchamiania aplikacji internetowych, ponieważ tworzą one lukę między sieciami i aplikacjami z jednej strony a złośliwym oprogramowaniem z drugiej.
  • Ponadto funkcja Remote Browser Isolation (RBI) uruchamia wszystkie sesje w bezpiecznym i odizolowanym środowisku chmury, wymuszając dostęp do aplikacji o najniższych uprawnieniach na poziomie sesji przeglądarki. Zmniejsza to potrzebę instalowania i śledzenia agentów/klientów punktów końcowych na urządzeniach zarządzanych i niezarządzanych.
  • Podejście do zdalnej izolacji zabezpiecza również ujawnione powierzchnie aplikacji internetowych, chroniąc je przed zhakowanymi urządzeniami i złymi podmiotami, zapewniając jednocześnie uprawnionym użytkownikom pełny dostęp.
  • Jako ramy kontroli należy zastosować zasadę zerowego zaufania. Umożliwi to użytkownikom niezarządzanych urządzeń wirtualną pracę bez narażania aplikacji lub danych firmowych na próby włamań lub zagrożeń. Jest to droga do strategii zerowego zaufania, ponieważ chroni ona aplikacje korporacyjne i poufne dane.

Robienie tego wszystkiego może sprawić, że aplikacje internetowe nie będą najczęściej atakowane przez hakerów. Dziś musimy być czujni na wszystko i edukować się w zakresie cyberbezpieczeństwa. To jedyny sposób, aby się chronić.