{"id":11060,"date":"2024-01-03T00:34:58","date_gmt":"2024-01-02T23:34:58","guid":{"rendered":"https:\/\/safewave.ai\/zdemaskowanie-grupy-wymuszajacej-d0nut-glebokie-zanurzenie-w-lukach-w-cyberbezpieczenstwie-i-srodkach-zaradczych\/"},"modified":"2024-01-03T10:03:34","modified_gmt":"2024-01-03T09:03:34","slug":"zdemaskowanie-grupy-wymuszajacej-d0nut-glebokie-zanurzenie-w-lukach-w-cyberbezpieczenstwie-i-srodkach-zaradczych","status":"publish","type":"post","link":"https:\/\/safewave.ai\/pl\/zdemaskowanie-grupy-wymuszajacej-d0nut-glebokie-zanurzenie-w-lukach-w-cyberbezpieczenstwie-i-srodkach-zaradczych\/","title":{"rendered":"Zdemaskowanie grupy wymuszaj\u0105cej D0nut: G\u0142\u0119bokie zanurzenie w lukach w cyberbezpiecze\u0144stwie i \u015brodkach zaradczych"},"content":{"rendered":"\n<p>Analiza pi\u0119ty achillesowej cyberbezpiecze\u0144stwa przez pryzmat ataku grupy wymuszaj\u0105cej D0nut<\/p>\n\n<figure class=\"wp-block-image size-large is-style-rounded\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"334\" src=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-4-1024x334.png\" alt=\"\" class=\"wp-image-11014\" srcset=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-4-1024x334.png 1024w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-4-300x98.png 300w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-4-768x250.png 768w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-4.png 1234w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<p>Krajobraz cyberbezpiecze\u0144stwa to ci\u0105g\u0142e pole bitwy, na kt\u00f3rym atakuj\u0105cy nieustannie szukaj\u0105 luk w zabezpieczeniach, tak zwanych pi\u0119t achillesowych system\u00f3w, aby uzyska\u0107 nieautoryzowany dost\u0119p. Grupa wymuszaj\u0105ca D0nut jest tego przyk\u0142adem, atakuj\u0105c nieza\u0142atane sieci, serwery, przestarza\u0142e systemy operacyjne i u\u017cytkownik\u00f3w bez uwierzytelniania wielosk\u0142adnikowego (MFA)<a href=\"https:\/\/www.silverfort.com\/blog\/finding-the-sweet-spot-how-donut-extortion-group-targets-achilles-heel-in-cybersecurity\/#:~:text=Cybersecurity%20is%20an%20ongoing%20battle,remediate%20all%20these%20security%20gaps\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p>W konkretnym ataku ransomware grupa D0nut zastosowa\u0142a taktyk\u0119 podw\u00f3jnego wymuszenia, nie tylko szyfruj\u0105c dane ofiary, ale tak\u017ce eksfiltruj\u0105c je w celu zwi\u0119kszenia przewagi w \u017c\u0105daniach okupu<a href=\"https:\/\/www.silverfort.com\/blog\/finding-the-sweet-spot-how-donut-extortion-group-targets-achilles-heel-in-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>. Przypadek ten obejmowa\u0142 zainfekowane maszyny i u\u017cytkownik\u00f3w, przy czym Machine1 by\u0142a pocz\u0105tkowym punktem ataku z powodu pomini\u0119cia ochrony MFA, podkre\u015blaj\u0105c kluczowy b\u0142\u0105d ludzki. Atakuj\u0105cy wykorzysta\u0142 t\u0119 luk\u0119, przemieszczaj\u0105c si\u0119 w poprzek sieci i atakuj\u0105c kolejne maszyny<a href=\"https:\/\/www.silverfort.com\/blog\/finding-the-sweet-spot-how-donut-extortion-group-targets-achilles-heel-in-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p>Kluczowe luki wykorzystane w tym ataku obejmowa\u0142y niezabezpieczone komputery z dost\u0119pem do Internetu oraz wykorzystanie mniej monitorowanych kont kontrahent\u00f3w, w szczeg\u00f3lno\u015bci konta &#8222;shadow admin&#8221;. Konta te, jako wysoce uprzywilejowane, a jednocze\u015bnie trudne do monitorowania, stanowi\u0105 atrakcyjny cel dla atakuj\u0105cych<a href=\"https:\/\/www.silverfort.com\/blog\/finding-the-sweet-spot-how-donut-extortion-group-targets-achilles-heel-in-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p>Aby przeciwdzia\u0142a\u0107 takim zagro\u017ceniom, Silverfort zaleca kilka strategii:<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Ochrona komputer\u00f3w z dost\u0119pem do Internetu za pomoc\u0105 uwierzytelniania wiel<\/strong>osk\u0142adnikowego: Wdro\u017cenie uwierzytelniania wielosk\u0142adnikowego na wszystkich komputerach z dost\u0119pem do Internetu w celu zapobiegania nieautoryzowanemu dost\u0119powi.<\/li>\n\n\n\n<li><strong>Wykorzystanie SIEM do monitorowania nieudanych<\/strong> pr\u00f3b MFA: Wykorzystanie system\u00f3w zarz\u0105dzania informacjami i zdarzeniami bezpiecze\u0144stwa do wykrywania nieudanych pr\u00f3b MFA i reagowania na nie.<\/li>\n\n\n\n<li><strong>Ochrona kont us\u0142ug<\/strong>: Wykorzystanie zarz\u0105dzania dost\u0119pem i silnik\u00f3w ryzyka opartych na sztucznej inteligencji do monitorowania i kontrolowania kont us\u0142ug.<\/li>\n\n\n\n<li><strong>Ograniczanie ryzyka<\/strong> zwi\u0105zanego z shadow admin: Identyfikacja kont shadow admin i zarz\u0105dzanie nimi poprzez ograniczenie ich uprawnie\u0144 lub ochron\u0119 za pomoc\u0105 MFA<a href=\"https:\/\/www.silverfort.com\/blog\/finding-the-sweet-spot-how-donut-extortion-group-targets-achilles-heel-in-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/li>\n<\/ol>\n\n<p>To studium przypadku podkre\u015bla konieczno\u015b\u0107 szybkiego rozpoznawania i eliminowania luk w zabezpieczeniach przez organizacje. Ewoluuj\u0105ce taktyki grup takich jak D0nut przypominaj\u0105 nam, \u017ce czujno\u015b\u0107 i proaktywne \u015brodki bezpiecze\u0144stwa s\u0105 niezb\u0119dne w dzisiejszym cyfrowym krajobrazie<a href=\"https:\/\/www.silverfort.com\/blog\/finding-the-sweet-spot-how-donut-extortion-group-targets-achilles-heel-in-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p><em>\u0179r\u00f3d\u0142o:<\/em> <a href=\"https:\/\/www.silverfort.com\/blog\/finding-the-sweet-spot-how-donut-extortion-group-targets-achilles-heel-in-cybersecurity\/\">\n  <em>Jak grupa wymuszaj\u0105ca p\u0105czki celuje w pi\u0119t\u0119 achillesow\u0105 cyberbezpiecze\u0144stwa<\/em>\n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analiza pi\u0119ty achillesowej cyberbezpiecze\u0144stwa przez pryzmat ataku grupy wymuszaj\u0105cej D0nut Krajobraz cyberbezpiecze\u0144stwa to ci\u0105g\u0142e pole bitwy, na kt\u00f3rym atakuj\u0105cy nieustannie szukaj\u0105 luk w zabezpieczeniach, tak zwanych pi\u0119t achillesowych system\u00f3w, aby uzyska\u0107 nieautoryzowany dost\u0119p. Grupa wymuszaj\u0105ca D0nut jest tego przyk\u0142adem, atakuj\u0105c nieza\u0142atane sieci, serwery, przestarza\u0142e systemy operacyjne i u\u017cytkownik\u00f3w bez uwierzytelniania wielosk\u0142adnikowego (MFA). W konkretnym ataku [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[98],"tags":[92],"class_list":["post-11060","post","type-post","status-publish","format-standard","hentry","category-identity-fabric-security-lagodzenie-skutkow-oprogramowania-ransomware","tag-silverfort-pl"],"_links":{"self":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/comments?post=11060"}],"version-history":[{"count":2,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11060\/revisions"}],"predecessor-version":[{"id":11254,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11060\/revisions\/11254"}],"wp:attachment":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/media?parent=11060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/categories?post=11060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/tags?post=11060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}