俄罗斯的网络攻击采用了新技术,包括利用最近的微软零日交易所(Microsoft Exchange zero days)等漏洞,因为其黑客继续以政府为目标,世界各地的组织和能源供应商。
“SVR是一个技术成熟、能力极强的网络演员。它已经发展了针对全球组织的能力,包括英国、美国、欧洲、北约成员国和俄罗斯邻国的组织,”警报说。
警告说,俄罗斯网络攻击者已经更新了他们的技术和程序,试图渗透网络,避免被发现,尤其是当一些组织在先前发出网络威胁警报后试图调整防御措施时。
这包括攻击者使用开源工具Silver作为维护对受损网络的访问和利用众多漏洞的手段,包括网络安全策略 (TechRepublic Premium)
尽管本文警告称,这不一定是完整的列表,但俄罗斯攻击者使用的其他漏洞(所有这些漏洞都有可用的安全补丁)包括:
CVE-2019-1653 Cisco路由器Kibana攻击者还将邮件服务器作为其攻击的一部分,因为它们是获得管理员权限和进一步获取网络信息和访问能力的有用中转站,无论是为了更好地了解网络,或者直接窃取信息。
但是尽管攻击通常是高级的,美国和英国网络安全当局的论文说,“遵循基本的网络安全原则将使即使是老练的行为者也更难破坏目标网络。”https://www.zdnet.com/article/cybersecurity-how-to-get-your-software-patching-strategy-right-and-keep-the-hackers-at-bay/" target=“_blank”>迅速应用安全补丁因此,任何网络攻击者(网络罪犯或国家支持的特工)都不能利用已知漏洞作为进入或维持网络持久性的手段
NCSC的指导也建议使用https://www.zdnet.com/article/multi-factor-authentication-use-it-for-all-the-people-that-access-your-network-all-the-time/“target=”\u blank“>多因素身份验证帮助保护网络免受攻击,尤其是在密码被泄露的情况下。
有关网络安全的更多信息