Angribere var på netværket i 2 år, siger News Corp

Angribere var på netværket i 2 år, siger News Corp

Attackers Were on Network for 2 Years, News Corp Says PlatoBlockchain Data Intelligence. Vertical Search. Ai.

De statssponsorerede angribere bag et brud, som News Corp afslørede sidste år, havde faktisk været på deres netværk i næsten to år allerede på det tidspunkt, har forlagsgiganten afsløret.

I et brev til medarbejderne i sidste uge sagde News Corp, at en undersøgelse af hændelsen viste, at den ubudne gæst brød ind i dets netværk i februar 2020 og forblev på det, indtil det blev opdaget den 20. januar 2022. I den periode havde modstanderen adgang til hvad News Corp beskrev som forretningsdokumenter og e-mails vedrørende et "begrænset antal ansatte." Data, som angriberen havde adgang til på det tidspunkt omfattede navne, fødselsdatoer, CPR-numre, kørekortnumre og sygesikringsnumre, sagde News Corp.

En efterretningsindsamlingsmission

"Vores undersøgelse indikerer, at denne aktivitet ikke ser ud til at være fokuseret på at udnytte personlige oplysninger," hedder det i brevet. ifølge rapporter. "Vi er ikke bekendt med rapporter om identitetstyveri eller svindel i forbindelse med dette problem."

Da News Corp - udgiveren af ​​Wall Street Journal, New York Post og flere andre publikationer - først afslørede bruddet i januar sidste år, beskrev virksomheden det som en efterretningsindsamlingsindsats, der involverede en statssponsoreret avanceret vedvarende trussel (APT). I en rapport fra 4. februar 2022 identificerede Wall Street Journal skuespilleren som sandsynlig arbejder på vegne af den kinesiske regering og fokuserede på at indsamle e-mails fra målrettede journalister og andre.

Det er uklart, hvorfor det tog News Corp mere end et år efter den første opdagelse af brud at afsløre omfanget af indtrængen og det faktum, at angriberne havde været på deres netværk i næsten 24 måneder. En talsmand for News Corp adresserede ikke dette punkt direkte som svar på en Dark Reading-anmodning om kommentar. Han gentog dog virksomhedens tidligere afsløring om, at angrebet var en del af en efterretningsindsamlingsindsats: "Også som det blev sagt dengang og blev rapporteret om, var aktiviteten indeholdt og målrettet et begrænset antal ansatte."

En usædvanlig lang opholdstid

Hvor lang tid bruddet hos News Corp forblev uopdaget, er høj selv efter nuværende standarder. 2022-udgaven af ​​IBM og Ponemon Institutes årlige omkostninger til en databrudsrapport viste, at organisationer på det tog i gennemsnit 207 dage at opdage et brud, og yderligere 70 dage til at indeholde det. Det var lidt lavere end de gennemsnitlige 212 dage, det tog i 2021 for en organisation opdage et brud og de 75 dage, det tog for dem at tage fat på det.

"To år at opdage et brud er langt over gennemsnittet," siger Julia O'Toole, administrerende direktør for MyCena Security Solutions. I betragtning af at angribere havde adgang til netværket i så lang tid, er de højst sandsynligt sluppet afsted med meget mere information, end de først blev opfattet, siger O'Toole.

Selvom det er slemt nok, er det værre, at mindre end en tredjedel af de brud, der sker, faktisk overhovedet opdages. "Det betyder, at mange flere virksomheder kan være i samme situation og bare ikke ved det," bemærker O'Toole. 

Et problem er, at trusselsdetektionsværktøjer og sikkerhedsanalytikere, der overvåger disse værktøjer, ikke kan opdage trusselsaktører på netværket, hvis modstanderne bruger kompromitterede loginoplysninger, forklarer O'Toole: "På trods af alle investeringer i værktøjer til [trusselsdetektion] har over 82 % af brudene involverer stadig kompromitterede medarbejders adgangsoplysninger."

Mangel på synlighed

Erfan Shadabi, cybersikkerhedsekspert hos Comforte AG, siger, at organisationer ofte savner cyberindtrængen på grund af manglende synlighed over deres aktiver og dårlig sikkerhedshygiejne. De stadig mere avancerede taktikker, som sofistikerede trusselsaktører bruger til at unddrage sig opdagelse - som at skjule deres aktivitet i lovlig trafik - kan også gøre detektion til en stor udfordring, siger han.

En foranstaltning, som organisationer kan tage for at styrke deres detektions- og reaktionsevner, er at implementere en sikkerhedsmodel med nul tillid. "Det kræver løbende verifikation af brugeridentitet og autorisation, samt løbende overvågning af brugeraktivitet for at sikre sikkerhed," siger Shadabi til Dark Reading.

Organisationer bør også bruge værktøjer såsom indtrængendetekteringssystemer (IDS) og sikkerhedsinformations- og hændelsesstyringssystemer (SIEM) til at overvåge deres netværk og systemer for usædvanlig aktivitet. Stærke adgangskontrolforanstaltninger, herunder multifaktorautentificering (MFA), sårbarhedsstyring og -revision, hændelsesresponsplanlægning, tredjeparts risikostyring og træning i sikkerhedsbevidsthed er alt andet afgørende skridt, som organisationer kan tage for at reducere angriberens opholdstid, siger han.

"Generelt set har organisationer, især store, svært ved at opdage angreb på grund af deres enorme teknologiområder," siger Javad Malik, ledende bevidsthedsadvokat hos KnowBe4. "Mange organisationer har ikke engang en opdateret opgørelse over hardware og software, så det er ekstremt vanskeligt at overvåge dem alle for brud og angreb," siger han. "I mange tilfælde koger det ned til kompleksiteten af ​​miljøer."

Tidsstempel:

Mere fra Mørk læsning