Ağ Segmentasyonu TeamViewer’ı APT29 Saldırısından Kurtardı


Bu hafta TeamViewer, Rus grubu APT29’un, yani Gece yarısı kar fırtınasıkurumsal ağına erişmeyi başardı, tehdit aktörleri ortamları arasındaki “güçlü segmentasyon” nedeniyle şirketin dahili BT ağıyla sınırlıydı. Bu nedenle, hiçbir müşteri etkilenmedi.

İçinde kamuya açık açıklamalar 27 Haziran’da (bugün tekrarlandı), uzak masaüstü yazılımının Alman üreticisi şunları söyledi:[W]yetkisiz erişimi ve farklı ortamlar arasında yatay hareketi önlemeye yardımcı olmak için tüm sunucuları, ağları ve hesapları kesinlikle ayrı tutuyoruz. Bu ayrım, ‘derinlemesine savunma’ yaklaşımımızdaki çoklu koruma katmanlarından biridir.”

Derinlemesine savunma, ağ bölümlemesini de içeren bir dizi temel tekniktir. ABD hükümeti sürekli olarak şunu teşvik ediyor: uygulayacak insanlar. Diğerleri şunları içerir: ağ izleme, çok faktörlü kimlik doğrulamaVe erişim kontrol listeleri.

Yine de, masaüstü erişimi olan kötü bir aktörün yaratabileceği potansiyel zarar nedeniyle, endüstri gruplarına göre TeamViewer kullanıcıları güvenlik oyunlarını artırmalıdır. NCC GrubuBaşlangıçta sarı/sınırlı sınıflandırma altında bir uyarı yayınlayan ancak daha sonra bunu yeşil/genel olarak değiştiren, müşterilerine, güvenlik ihlalinin boyutuna ilişkin nihai onayı beklerken mümkünse TeamViewer’ı sistemlerinden kaldırmalarını ve bu uyarıyı yapan ana bilgisayarları yakından izlemelerini tavsiye etti. Uygulama yüklü değilse.

The Sağlık Bilgi Paylaşımı ve Analiz Merkezi (H-ISAC) bu arada sağlık sektörüne de benzer tavsiyelerde bulunarak kuruluşların TeamViewer aracılığıyla sistemlere kimlerin erişebileceğini kontrol etmek için iki faktörlü kimlik doğrulama (2FA) ve izin verilenler/engellenenler listeleri uygulaması gerektiğini ekledi.

Uzaktan erişim uygulama güvenliği için riskler, bu tür yazılımların kullanıcıların sistemlerine meşru erişimi sağlaması nedeniyle özellikle yüksektir. Ocak ayında, Huntress iki bilgisayar korsanlığı girişiminin TeamViewer örneklerive uzun bir geçmişi var Uzak masaüstü yazılımını kullanan saldırganlar kötü amaçlı yazılım yerleştirmek için. Son olayın görünüşte sınırlı etkisi, izinsiz girişlerin etkisini sınırlamak için derinlemesine savunma tekniklerinin değerini gösteriyor.





Source link