LAPSUS$ elemzés

Editors' Pick

A Lapsus$ csoport tevékenységének és képességeinek mélyreható elemzése megállapította, hogy tagjai főként jól ismert taktikákat és technikákat alkalmaztak műveleteik során, és a vállalati hálózatok ismert gyengeségeit és a technológiai szolgáltatók eljárásait használták ki a célpontokhoz való hozzáférés és az érzékeny adatok ellopása érdekében. A Lapsus$ tagjai körülbelül két év alatt számos nagynevű cég, köztük a Microsoft, az Nvidia és az Okta cégekbe is beszivárogtak, gyakran social engineering, hitelesítő adatok ellopása, SIM-csere és MFA-kikerülési technikák kombinációját alkalmazva. Néhány esetben a szereplők ismert sérülékenységeket használtak ki, de a legtöbbször a Lapsus$ tagjai egyszerű, könnyen kivitelezhető támadásokat részesítettek előnyben. A Cyber Safety Review Board (CSRB) jelentése szerint a Lapsus$ szereplői a régimódi kutatásra, felderítésre és egyszerű, de hatékony taktikákra támaszkodtak, hogy inkább az eljárási és viselkedési gyengeségeket használják ki, mint a technikaiakat. A jelentés szerint a Lapsus$ nem volt sikeres minden támadási kísérletében. A testület megállapította, hogy az érett, mélyreható védelmi intézkedésekkel rendelkező szervezetek voltak a legellenállóbbak a csoporttal szemben. Különösen ellenállóak voltak azok a szervezetek, amelyek alkalmazás- vagy token-alapú MFA-módszereket alkalmaztak, vagy robusztus hálózati behatolásjelző rendszereket alkalmaztak, beleértve a gyanús fióktevékenységek gyors észlelését. A CSRB tagjai szerint a vállalatoknak és a kormányzati ügynökségeknek újra a biztonsági alapokra kell összpontosítaniuk, miközben a korszerűbb architektúrák és védelmi módszerek felé is elmozdulnak.

FORRÁS