{"id":7690,"date":"2024-12-11T13:06:22","date_gmt":"2024-12-11T16:06:22","guid":{"rendered":"https:\/\/www.ecommerceupdate.com.br\/?p=7690"},"modified":"2024-12-11T13:11:28","modified_gmt":"2024-12-11T16:11:28","slug":"hackers-chineses-ataques-exploram-falhas-conhecidas-desde-2021","status":"publish","type":"post","link":"https:\/\/www.ecommerceupdate.com.br\/bs\/hackers-chineses-ataques-exploram-falhas-conhecidas-desde-2021\/","title":{"rendered":"Kineski hakeri iskori\u0161tavaju poznate nedostatke od 2021"},"content":{"rendered":"<p>Nedavni napadi koje je kineska grupa Salt Typhoon navodno izvela telekomunikacijskim kompanijama i zemljama me\u0111u njima bili bi Brazil 'SA je ostavila cijeli svijet u pripravnosti. Vijesti govore o nivou sofisticiranosti invazija i, \u0161to je alarmantnije 'kriminalci bi, teoretski, i dalje bili unutar mre\u017ea ovih kompanija.<\/p>\n\n\n\n<p>Prve informacije o ovoj grupi stigle su 2021. godine, kada je Microsoftov tim Threat Intelligence objavio informacije o tome kako se Kina uspje\u0161no infiltrirala u nekoliko provajdera internetskih usluga kako bi nadzirala kompanije i uhvatila podatke. Jedan od prvih napada koje je grupa izvela bio je zbog kr\u0161enja u Cisco ruterima, koji je slu\u017eio kao kapija za pra\u0107enje internet aktivnosti koje se odvijaju putem ovih ure\u0111aja. Jednom kada je pristup dobijen, hakeri su uspjeli pro\u0161iriti svoj domet na dodatne mre\u017ee. U oktobru 2021. Kaspersky je potvrdio da su sajber kriminalci ve\u0107 pro\u0161irili napade na druge zemlje kao \u0161to su Vijetnam, Tajland i Indonezija.&nbsp;<\/p>\n\n\n\n<p>Ako su prve ranjivosti ve\u0107 bile poznate od 2021. ZA\u0160TO smo i dalje napadnuti? Odgovor le\u017ei upravo u tome kako se svakodnevno nosimo s ovim ranjivostima.<\/p>\n\n\n\n<p><strong>Metoda kr\u0161enja<\/strong><\/p>\n\n\n\n<p>Sada, posljednjih dana, vladine informacije potvrdile su niz napada na kompanije i country\u201c - koji su se dogodili iz poznatih ranjivosti u VPN aplikaciji, proizvo\u0111a\u010da Ivanti, Fortinet Forticlient EMS, koji se koristi za pra\u0107enje servera, za\u0161titnih zidova Sophos i Microsoft Exchange servera.&nbsp;<\/p>\n\n\n\n<p>Microsoftova ranjivost je otkrivena 2021. godine kada je, ubrzo nakon toga, kompanija objavila popravke. Nedostatak u za\u0161titnim zidovima Sophos je objavljen 2022. i ispravljen u septembru 2023. Problemi prona\u0111eni u Forticlientu postali su javni 2023. i ispravljeni u martu 2024. kao i Ivantijevi, kojima su tako\u0111e registrovani CVE (Zajedni\u010dke ranjivosti i izlo\u017eenosti) 2023. Kompanija je, me\u0111utim, ispravila ranjivost tek pro\u0161log oktobra.&nbsp;<\/p>\n\n\n\n<p>Sve ove ranjivosti omogu\u0107ile su kriminalcima da se lako infiltriraju u napadnute mre\u017ee, koriste\u0107i legitimne akreditive i softver, \u0161to \u010dini otkrivanje ovih upada gotovo nemogu\u0107im. Odatle su se kriminalci bo\u010dno kretali unutar ovih mre\u017ea, postavljaju\u0107i zlonamjerni softver, koji je pomogao u dugoro\u010dnom \u0161pijunskom radu.&nbsp;<\/p>\n\n\n\n<p>Ono \u0161to je alarmantno u vezi s nedavnim napadima je da su metode koje koriste hakeri grupe Salt Typhoon u skladu s dugoro\u010dnim taktikama uo\u010denim u prethodnim kampanjama koje se pripisuju kineskim dr\u017eavnim agentima. Ove metode uklju\u010duju kori\u0161tenje legitimnih akreditiva za maskiranje zlonamjernih aktivnosti kao rutinskih operacija, \u0161to ote\u017eava identifikaciju konvencionalnih sigurnosnih sistema.Fokus na \u0161iroko kori\u0161teni softver kao \u0161to su VPN-ovi i firewall pokazuje dubinsko poznavanje ranjivosti u korporativnim i vladinim okru\u017eenjima.<\/p>\n\n\n\n<p><strong>Problem ranjivosti<\/strong><\/p>\n\n\n\n<p>Iskori\u0161\u0107ene ranjivosti tako\u0111e otkrivaju zabrinjavaju\u0107i obrazac: ka\u0161njenja u primeni zakrpa i a\u017euriranja. Uprkos popravkama koje su proizvo\u0111a\u010di stavili na raspolaganje, operativna realnost mnogih kompanija ote\u017eava trenutnu implementaciju ovih re\u0161enja. Testiranje kompatibilnosti, potreba da se izbegnu poreme\u0107aji na kriti\u010dne misije sistemi, au nekim slu\u010dajevima i nedostatak svijesti o ozbiljnosti kvarova doprinose pove\u0107anom roku izlo\u017eenosti.<\/p>\n\n\n\n<p>Ovo pitanje nije samo tehni\u010dko, ve\u0107 i organizaciono i strate\u0161ko, koje uklju\u010duje procese, prioritete i, \u010desto, korporativnu kulturu.<\/p>\n\n\n\n<p>Kriti\u010dni aspekt je da mnoge kompanije tretiraju provo\u0111enje zakrpa kao zadatak \u201csekundarni\u201d u pore\u0111enju sa operativnim kontinuitetom. Ovo stvara takozvanu dilemu zastoja, gdje lideri moraju odlu\u010diti izme\u0111u trenutnog prekida usluge za nadogradnju sistema i potencijalnog rizika od budu\u0107e eksploatacije. Me\u0111utim, nedavni napadi pokazuju da odlaganje ovih a\u017euriranja mo\u017ee biti mnogo skuplje, kako finansijski tako i reputacijski.<\/p>\n\n\n\n<p>Osim toga, testiranje kompatibilnosti je uobi\u010dajeno usko grlo.Mnoga poduzetni\u010dka okru\u017eenja, posebno u industrijama kao \u0161to su telekomunikacije, rade sa slo\u017eenom kombinacijom naslije\u0111a i modernih tehnologija.Ovo \u010dini da svako a\u017euriranje zahtijeva zna\u010dajan napor da osigura da zakrpa ne uzrokuje probleme u zavisnim sistemima.Ova vrsta njege je razumljiva, ali se mo\u017ee ubla\u017eiti usvajanjem praksi kao \u0161to su robusnija testna okru\u017eenja i automatizirani procesi validacije.<\/p>\n\n\n\n<p>Jo\u0161 jedna stvar koja doprinosi ka\u0161njenju u primjeni zakrpa je nedostatak svijesti o ozbiljnosti kvarova. \u010cesto IT timovi potcjenjuju va\u017enost odre\u0111enog CVE-a, posebno kada do danas nije \u0161iroko istra\u017een. Problem je u tome \u0161to se prozor mogu\u0107nosti za napada\u010de mo\u017ee otvoriti prije nego \u0161to organizacije shvate ozbiljnost problema. Ovo je polje u kojem obavje\u0161tavanje o prijetnjama i jasna komunikacija izme\u0111u dobavlja\u010da tehnologije i kompanija mogu napraviti svu razliku.<\/p>\n\n\n\n<p>Kona\u010dno, kompanije moraju usvojiti proaktivniji i prioritetniji pristup upravljanju ranjivo\u0161\u0107u, koji uklju\u010duje automatizaciju procesa zakrpanja, segmentiranje mre\u017ea, ograni\u010davanje uticaja mogu\u0107ih upada, rutinu redovnog simulacije mogu\u0107ih napada, \u0161to poma\u017ee u pronala\u017eenju potencijalnog \u201cweak poena\u201d.&nbsp;<\/p>\n\n\n\n<p>Pitanje ka\u0161njenja zakrpa i a\u017euriranja nije samo tehni\u010dki izazov, ve\u0107 i prilika za organizacije da transformi\u0161u svoj sigurnosni pristup, \u010dine\u0107i ga agilnijim, prilagodljivijim i otpornijim. Iznad svega, ovaj na\u010din rada nije nov, a stotine drugih napada se izvode s njim\u00a0<em>modus operandi,\u00a0<\/em>od ranjivosti koje se koriste kao kapija. Iskori\u0161tavanje ove lekcije mo\u017ee biti razlika izme\u0111u toga da ste \u017ertva ili da budete spremni za sljede\u0107i napad.<\/p>","protected":false},"excerpt":{"rendered":"<p>Os recentes ataques supostamente realizados pelo grupo chin\u00eas Salt Typhoon a empresas de telecomunica\u00e7\u00f5es e pa\u00edses \u2013 entre eles estaria o Brasil \u2013 deixou o mundo todo em alerta. Not\u00edcias falam do n\u00edvel de sofistica\u00e7\u00e3o das invas\u00f5es e, o que \u00e9 mais alarmante \u2013 os criminosos, teoricamente, ainda estariam dentro das redes dessas empresas. As [&hellip;]<\/p>\n","protected":false},"author":225,"featured_media":7691,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35,36],"tags":[47,68,43],"class_list":{"0":"post-7690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos","8":"category-dicas-artigos","9":"tag-artigos","10":"tag-dicas","11":"tag-e-commerce"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/posts\/7690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/users\/225"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/comments?post=7690"}],"version-history":[{"count":0,"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/posts\/7690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/media\/7691"}],"wp:attachment":[{"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/media?parent=7690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/categories?post=7690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/bs\/wp-json\/wp\/v2\/tags?post=7690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}