Μέσω downloads

  • με αυτή την τεχνική το θύμα ανοίγει δικτυακό τόπο που φιλοξενεί κακόβουλα αρχεία που μπορούν να μεταφορτωθούν στο σύστημα- στόχο χωρίς να το γνωρίζει ο χρήστης.
  • τρόπος προστασίας: Χρησιμοποιήστε ενημερωμένα προγράμματα περιήγησης στο Web και plugins και «τρέξτε» antimalware.

 

Αξιοποίηση δημόσιων εφαρμογών

  • αυτή η μέθοδος περιλαμβάνει γνωστές δυσλειτουργίες, σφάλματα και ευπάθειες σε εφαρμογές με ανοιχτές θύρες δικτύου (SSH Network Services, web servers, SMB2, κλπ.) Τα κορυφαία 10 τρωτά σημεία εφαρμογής Ιστού δημοσιεύονται τακτικά από τον  OWASP
  • τρόπος προστασίας: η χρήση firewalls, σκανάρισμα της περιμέτρου του δικτύου για ευπάθειες, παρακολούθηση των Logs για τυχόν «ανώμαλες» δραστηριότητες, «κατάτμηση» δικτύου με DMZ

 

Προσθήκες στο Hardware

 

  • υπολογιστές, συσκευές δικτύου και αξεσουάρ υπολογιστών μπορούν να έχουν harware που παρέχει αρχική πρόσβαση. Προϊόντα εμπορικά  ανοιχτού κώδικα μπορούν να περιλαμβάνουν χαρακτηριστικά για επιθέσεις MITM, keystroke injection κλπ.
  • τρόπος προστασίας: υιοθέτηση πολιτικών για έλεγχο πρόσβασης δικτύου, περιορισμός χρήσης DHCP, αποκλεισμός αλληλεπίδρασης δικτύου με μη εγγεγραμμένο εξοπλισμό, απενεργοποίηση προσθήκης άγνωστων εξωτερικών συσκευών

 

Συνημμένα σε phishing e mails

 

  • o μηχανισμός αυτός προϋποθέτει τη διανομή των ιών που συνδέονται με phishing e mails.
  • τρόπος προστασίας: Χρήση IDS (σύστημα ανίχνευσης εισβολής) μαζί με μια ακολουθία αντιικών, που σαρώνει emails  για τα κακόβουλα συνημμένα και τα αφαιρεί ή αποκλείει, ρύθμιση των  παραμέτρων πολιτικής για να μπλοκάρετε ορισμένες μορφές συνημμένων ηλεκτρονικού ταχυδρομείου και εκπαίδευση του προσωπικού σας για το πώς να προσδιορίσει και να αποφύγει phishing e mails.

Επιμέλεια: Εύη Ντούσια

Περισσότερα στην αρχική πηγή: https://www.tripwire.com/state-of-security/security-data-protection/how-cybercriminals-getting-initial-access-system/