Хакерите пробиват и златния стандарт в киберсигурността – EDR

Хакерите се научиха да заобикалят защитата на EDR системите
(снимка: CC0 Public Domain)

Софтуерът за откриване и реагиране на крайна точка (EDR) се превърна в популярен начин за защита срещу атаки от рансъмуер. Изследователите обаче казват, че хаковете, свързани с тази технология, макар и редки, постепенно се увеличават.

Тъй като хакерските атаки стават все по-разрушителни и всеобхватни, мощните инструменти за защита станаха много важни за индустрията на киберсигурността. Софтуерът за откриване и реагиране на крайни точки (EDR) е предназначен да открива ранни признаци на злонамерена дейност на лаптопи, компютри, сървъри и други устройства – „крайни точки” в компютърна мрежа – и да ги спира, преди нападателите да могат да откраднат данни или да блокират устройството.

Но според експертите по киберсигурност, на които се позовава Блумбърг, хакерите са разработили решения за някои форми на технологиите EDR, което им позволява да заобикалят продукти, наложени като златен стандарт за защитата на критични системи.

Изследователи от няколко фирми за киберсигурност твърдят, че броят на атаките, при които EDR е деактивиран или заобиколен, е малък, но расте, и че хакерите стават все по-изобретателни в намирането на начини да заобиколят по-силната защита, която EDR предоставя.

Пазарът на EDR и други нови технологии за сигурност на крайни точки нарасна с 27% през миналата година, достигайки 8,6 милиарда долара в световен мащаб, воден от CrowdStrike и Microsoft, според данни на IDC.

Един неоповестен досега инцидент, разкрит от Блумбърг, датира от октомври, когато датският екип по сигурност CSIS разследваше хакване на европейска производствена компания. Според Ян Кааструп, директор по иновациите в CSIS, хакерите са използвали неизвестна досега уязвимост в EDR на Microsoft и са опаковали зловреден софтуер, така че да бъде открит от инструмент за сигурност, който предупреждава ИТ екипа на жертвата, че атаката е блокирана.

Пробивът е открит едва когато жертвата забелязва, че данните напускат корпоративната мрежа, и се свързва с датската фирма за сигурност. Каструп добавя, че „софтуерът за сигурност не може да работи сам – имаме нужда от очи върху екрана, комбинирани с технология”.

Коментар