{"id":7690,"date":"2024-12-11T13:06:22","date_gmt":"2024-12-11T16:06:22","guid":{"rendered":"https:\/\/www.ecommerceupdate.com.br\/?p=7690"},"modified":"2024-12-11T13:11:28","modified_gmt":"2024-12-11T16:11:28","slug":"hackers-chineses-ataques-exploram-falhas-conhecidas-desde-2021","status":"publish","type":"post","link":"https:\/\/www.ecommerceupdate.com.br\/ro\/hackers-chineses-ataques-exploram-falhas-conhecidas-desde-2021\/","title":{"rendered":"Hackerii chinezi exploateaz\u0103 defecte cunoscute din 2021"},"content":{"rendered":"<p>Recentele atacuri presupuse efectuate de grupul chinez Salt Typhoon c\u0103tre companii de telecomunica\u021bii \u0219i \u021b\u0103ri dintre acestea ar fi Brazilia 'SA a l\u0103sat \u00eentreaga lume \u00een alert\u0103. \u0218tirile vorbesc despre nivelul de sofisticare al invaziilor \u0219i, ceea ce este mai alarmant 'criminalii, teoretic, ar fi \u00eenc\u0103 \u00een re\u021belele acestor companii.<\/p>\n\n\n\n<p>Primele informa\u021bii despre acest grup au venit \u00een 2021, c\u00e2nd echipa Microsoft Threat Intelligence a lansat informa\u021bii despre modul \u00een care China s-a infiltrat cu succes \u00een mai mul\u021bi furnizori de servicii de internet pentru a supraveghea companiile \u0219i a capta date. Unul dintre primele atacuri efectuate de grup a fost dintr-o bre\u0219\u0103 \u00een routerele Cisco, care a servit drept poart\u0103 de acces pentru monitorizarea activit\u0103\u021bilor de internet care au loc prin aceste dispozitive. Odat\u0103 ce accesul a fost ob\u021binut, hackerii \u0219i-au putut extinde acoperirea la re\u021bele suplimentare. \u00cen octombrie 2021, Kaspersky a confirmat c\u0103 infractorii cibernetici au extins deja atacurile asupra altor \u021b\u0103ri precum Vietnam, Thailanda \u0219i Indonezia.&nbsp;<\/p>\n\n\n\n<p>Dac\u0103 primele vulnerabilit\u0103\u021bi erau deja cunoscute din 2021, DE CE am fost \u00eenc\u0103 ataca\u021bi? R\u0103spunsul const\u0103 tocmai \u00een modul \u00een care trat\u0103m aceste vulnerabilit\u0103\u021bi zilnic.<\/p>\n\n\n\n<p><strong>Metoda \u00eenc\u0103lc\u0103rii<\/strong><\/p>\n\n\n\n<p>Acum, \u00een ultimele zile, informa\u021biile guvernamentale au confirmat o serie de atacuri asupra companiilor \u0219i \u021b\u0103rilor\u201c - care s-au \u00eent\u00e2mplat din vulnerabilit\u0103\u021bile cunoscute \u00eentr-o aplica\u021bie VPN, produc\u0103torul Ivanti, Fortinet Forticlient EMS, folosit pentru a monitoriza serverele, firewall-urile Sophos \u0219i, de asemenea, serverele Microsoft Exchange.&nbsp;<\/p>\n\n\n\n<p>Vulnerabilitatea Microsoft a fost dezv\u0103luit\u0103 \u00een 2021 c\u00e2nd, la scurt timp dup\u0103 aceea, compania a publicat remedierile. Defectul firewall-urilor Sophos a fost publicat \u00een 2022 \u0219i corectat \u00een septembrie 2023. Problemele g\u0103site \u00een Forticlient au devenit publice \u00een 2023 \u0219i corectate \u00een martie 2024, precum \u0219i cele ale Ivanti, care aveau \u0219i CVE-urile lor (Vulnerabilit\u0103\u021bi \u0219i expuneri comune) \u00eenregistrate \u00een 2023. Compania, totu\u0219i, a corectat vulnerabilitatea abia \u00een octombrie anul trecut.&nbsp;<\/p>\n\n\n\n<p>Toate aceste vulnerabilitati au permis infractorilor sa se infiltreze cu usurinta in retelele atacate, folosind acreditari legitime si software, ceea ce face ca detectarea acestor intruziuni sa fie aproape imposibila De acolo, infractorii s-au deplasat lateral in cadrul acestor retele, implementand malware, care a ajutat in munca de spionaj pe termen lung.&nbsp;<\/p>\n\n\n\n<p>Ceea ce este alarmant la atacurile recente este faptul c\u0103 metodele folosite de hackerii grupului Salt Typhoon sunt \u00een concordan\u021b\u0103 cu tacticile pe termen lung observate \u00een campaniile anterioare atribuite agen\u021bilor de stat chinezi. Aceste metode includ utilizarea acredit\u0103rilor legitime pentru a masca activit\u0103\u021bile r\u0103u inten\u021bionate ca opera\u021biuni de rutin\u0103, ceea ce face dificil\u0103 identificarea prin sistemele de securitate conven\u021bionale. Accentul pe software-ul utilizat pe scar\u0103 larg\u0103, cum ar fi VPN-urile \u0219i firewall-urile, demonstreaz\u0103 o cunoa\u0219tere aprofundat\u0103 a vulnerabilit\u0103\u021bilor din mediile corporative \u0219i guvernamentale.<\/p>\n\n\n\n<p><strong>Problema vulnerabilit\u0103\u021bii<\/strong><\/p>\n\n\n\n<p>Vulnerabilit\u0103\u021bile exploatate relev\u0103 \u0219i un tipar \u00eengrijor\u0103tor: \u00eent\u00e2rzieri \u00een aplicarea patch-urilor \u0219i actualiz\u0103rilor. \u00een ciuda remedierilor puse la dispozi\u021bie de produc\u0103tori, realitatea opera\u021bional\u0103 a multor companii face dificil\u0103 implementarea imediat\u0103 a acestor solu\u021bii.testarea compatibilit\u0103\u021bii, necesitatea de a evita perturb\u0103rile sistemelor critice pentru misiune \u0219i, \u00een unele cazuri, lipsa de con\u0219tientizare a gravit\u0103\u021bii defec\u021biunilor contribuie la cre\u0219terea ferestrei de expunere.<\/p>\n\n\n\n<p>Aceast\u0103 problem\u0103 nu este doar tehnic\u0103, ci \u0219i organiza\u021bional\u0103 \u0219i strategic\u0103, implic\u00e2nd procese, priorit\u0103\u021bi \u0219i, adesea, cultura corporativ\u0103.<\/p>\n\n\n\n<p>Un aspect critic este c\u0103 multe companii trateaz\u0103 aplicarea patch-urilor ca pe o sarcin\u0103 de \u201caltern\u201d secundar\u0103 \u00een compara\u021bie cu continuitatea opera\u021bional\u0103. Acest lucru creeaz\u0103 a\u0219a-numita dilem\u0103 a timpului de nefunc\u021bionare, \u00een care liderii trebuie s\u0103 decid\u0103 \u00eentre \u00eentreruperea momentan\u0103 a serviciului pentru modernizarea sistemelor \u0219i riscul poten\u021bial de exploatare viitoare. Cu toate acestea, atacurile recente arat\u0103 c\u0103 \u00eent\u00e2rzierea acestor actualiz\u0103ri poate fi mult mai costisitoare, at\u00e2t financiar, c\u00e2t \u0219i reputa\u021bional.<\/p>\n\n\n\n<p>\u00cen plus, testarea compatibilit\u0103\u021bii este un blocaj comunMulte medii de \u00eentreprindere, \u00een special \u00een industrii precum telecomunica\u021biile, func\u021bioneaz\u0103 cu o combina\u021bie complex\u0103 de tehnologii vechi \u0219i moderne. Acest lucru face ca fiecare actualizare s\u0103 necesite un efort considerabil pentru a se asigura c\u0103 patch-ul nu cauzeaz\u0103 probleme \u00een sistemele dependente. Acest tip de \u00eengrijire este de \u00een\u021beles, dar poate fi atenuat prin adoptarea de practici precum medii de testare mai robuste \u0219i procese de validare automat\u0103.<\/p>\n\n\n\n<p>Un alt punct care contribuie la \u00eent\u00e2rzierea aplic\u0103rii patch-urilor este lipsa de con\u0219tientizare cu privire la gravitatea e\u0219ecurilor. Adesea, echipele IT subestimeaz\u0103 importan\u021ba unui anumit CVE, mai ales atunci c\u00e2nd nu a fost explorat pe scar\u0103 larg\u0103 p\u00e2n\u0103 \u00een prezent. Problema este c\u0103 fereastra de oportunitate pentru atacatori se poate deschide \u00eenainte ca organiza\u021biile s\u0103 realizeze gravitatea problemei. Acesta este un domeniu \u00een care inteligen\u021ba amenin\u021b\u0103rilor \u0219i comunicarea clar\u0103 \u00eentre furnizorii de tehnologie \u0219i companii pot face toat\u0103 diferen\u021ba.<\/p>\n\n\n\n<p>\u00cen cele din urm\u0103, companiile trebuie s\u0103 adopte o abordare mai proactiv\u0103 \u0219i mai prioritizat\u0103 a managementului vulnerabilit\u0103\u021bii, care s\u0103 includ\u0103 automatizarea proceselor de patching, segmentarea re\u021belelor, limitarea impactului posibilelor intruziuni, rutina de simulare regulat\u0103 a posibilelor atacuri, care ajut\u0103 la g\u0103sirea poten\u021bialelor \u201cpuncte slabe\u201d.&nbsp;<\/p>\n\n\n\n<p>Problema \u00eent\u00e2rzierilor de patch-uri \u0219i actualiz\u0103ri nu este doar o provocare tehnic\u0103, ci \u0219i o oportunitate pentru organiza\u021bii de a-\u0219i transforma abordarea de securitate, f\u0103c\u00e2nd-o mai agil\u0103, adaptabil\u0103 \u0219i rezistent\u0103. Mai presus de toate, acest mod de operare nu este nou \u0219i sute de alte atacuri sunt efectuate cu el\u00a0<em>modus operandi,\u00a0<\/em>din vulnerabilit\u0103\u021bi care sunt folosite ca o poart\u0103 de acces. valorificarea acestei lec\u021bii poate fi diferen\u021ba dintre a fi o victim\u0103 sau a fi preg\u0103tit pentru urm\u0103torul atac.<\/p>","protected":false},"excerpt":{"rendered":"<p>Os recentes ataques supostamente realizados pelo grupo chin\u00eas Salt Typhoon a empresas de telecomunica\u00e7\u00f5es e pa\u00edses \u2013 entre eles estaria o Brasil \u2013 deixou o mundo todo em alerta. Not\u00edcias falam do n\u00edvel de sofistica\u00e7\u00e3o das invas\u00f5es e, o que \u00e9 mais alarmante \u2013 os criminosos, teoricamente, ainda estariam dentro das redes dessas empresas. As [&hellip;]<\/p>\n","protected":false},"author":225,"featured_media":7691,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35,36],"tags":[47,68,43],"class_list":{"0":"post-7690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos","8":"category-dicas-artigos","9":"tag-artigos","10":"tag-dicas","11":"tag-e-commerce"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/posts\/7690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/users\/225"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/comments?post=7690"}],"version-history":[{"count":0,"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/posts\/7690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/media\/7691"}],"wp:attachment":[{"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/media?parent=7690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/categories?post=7690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/ro\/wp-json\/wp\/v2\/tags?post=7690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}