eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetNa czym bazuje cyberprzestępczość? 4 główne wektory ataków

Na czym bazuje cyberprzestępczość? 4 główne wektory ataków

2020-01-22 10:02

Na czym bazuje cyberprzestępczość? 4 główne wektory ataków

Jak działali cyberprzestępcy w 2019 roku? © Uli-B - Fotolia.com

Ataki na system nazw domenowych (DNS), trojany umożliwiające zdalny dostęp do urządzeń (Remote Access Trojans), ukrywanie ataków w szyfrowanym ruchu sieciowym oraz używanie mediów społecznościowych jako platformy do komunikacji. Oto cztery główne sposoby, jakimi posługiwała się cyberprzestępczość, przeprowadzając ubiegłoroczne ataki - wynika z ustaleń ekspertów firmy Cisco.

Przeczytaj także: Cyberataki nie muszą być spektakularne

Strategie stosowane przez cyberprzestępczość przyjmują najprzeróżniejsze formy. Jedni wolą przemyślane i precyzyjnie wycelowane ataki, innym zależy na zaatakowaniu jak najszerszego grona ofiar, a jeszcze innym - na rozgłosie. Jakie działania były szczególnie "modne" w 2019 roku? Jakich technik i sposobów, najczęściej imali się atakujący? Odpowiedzi na te pytania znajdziecie poniżej.

DNS pod ostrzałem


Jak wynika z ubiegłorocznych obserwacji ekspertów, sporą popularnością wśród cyberprzestępców cieszyły się ataki na DNS, czyli System Nazw Domenowych. Jak przebiegały? Oto przykładowy scenariusz. Wyobraźmy sobie pracownika, który swój poranek rozpoczyna łykiem kawy i lekturą najświeższych niusów w internecie. Klika w tym celu jedną z zakładek przeglądarki, nie mając świadomości, że właśnie zostaje przekierowany na sfabrykowaną przez cyberprzestępców witrynę.

Ta ostatnia do złudzenia przypomina oryginał, kryjąc przy tym złośliwe oprogramowanie, które może być wykorzystane do pozyskania loginów i haseł wpisywanych na często odwiedzanych stronach internetowych, kradzieży tożsamości i poufnych informacji czy nawet szantażu. Ataki na DNS są niezwykle trudne do wykrycia, gdyż użytkownicy mogą nawet nie zdawać sobie sprawy, że korzystają z zainfekowanej strony www. Przykładem kampanii mającej na celu ataki na DNS jest Sea Turtle. Była ona skierowana przeciwko organizacjom zarządzającym domenami najwyższego poziomu TLD (ang. top-level domains). Mimo, że zespół ekspertów ds. cyberbezpieczeństwa Cisco Talos ujawinił działanie „morskiego żółwia”, zdaniem specjalistów Cisco, w roku 2020 możemy spodziewać się kolejnych ataków.

fot. Uli-B - Fotolia.com

Jak działali cyberprzestępcy w 2019 roku?

Główne sposoby działania cyberprzestępców w 2019 roku to: ataki na DNS, Remote Access Trojans, ukrywanie ataków w szyfrowanym ruchu sieciowym i media społecznościowe jako platforma do komunikacji dla cyberprzestępców.


Szyfrowany ruch sieciowy – broń obusieczna


Pierwotnie szyfrowanie ruchu sieciowego miało uniemożliwić uzyskanie dostępu do danych osobom niepowołanym. Niestety technologia ta stała się narzędziem w rękach cyberprzestępców, którzy w ten sposób kamuflują swoje działania. Jak wynika z danych Cisco, 63% wszystkich incydentów wykrytych za pomocą Cisco Stealthwatch, systemu do analizy ruchu sieciowego, było ukrytych w ruchu szyfrowanym. Chcąc zwalczać ten proceder organizacje powinny stale monitorować szyfrowane pakiety danych przemierzające sieć, aby odkryć wzorce wskazujące na cyberprzestępczość. Eksperci Cisco podkreślają jednak, że dopiero wykorzystanie algorytmów uczenia maszynowego pozwoli na wykrycie bardziej złożonych złośliwych połączeń. Nie jest to łatwe zadanie, gdyż cyberprzestępcy oprócz zainfekowanych, umieszczają w ruchu sieciowym również przypadkowe pakiety danych, aby zmylić specjalistów ds. cyberbezpieczeństwa.

Media społecznościowe – targowisko dla cyberprzestępców


Cyberprzestępczość kojarzy się z najciemniejszymi odmętami Internetu. Nic bardziej mylnego. Osoby zajmujące się tworzeniem i dystrybucją złośliwego oprogramowania wykorzystują powszechnie dostępne portale społecznościowe, takie jak np. Facebook do wymiany informacji o wykorzystywanych technikach, sprzedaży narzędzi hakerskich czy wykradzionych danych. Brian Krebs, badacz zajmujący się cyberbezpieczeństwem, zaprezentował niedawno zestawienie 120 grup w mediach społecznościowych zrzeszających nawet 300 tys. tzw. hakerów. Mimo, że zostały one zgłoszone i usunięte przez administratorów, na ich miejsce wciąż pojawiają się nowe.

Szczury (RATs) wykradające dane i kontrolujące komputery ofiar


RATs (ang. Remote Access Trojans) są trojanami umożliwiającymi zdalny dostęp do urządzeń. Służą cyberprzestępcom do uzyskiwania informacji i kontrolowania komputerów swoich ofiar. Oznacza to, że po zainstalowaniu złośliwego oprogramowania mogą oni m.in. pozyskać dane, w tym loginy i hasła zapisane w pamięci podręcznej, usunąć informacje z komputera, podglądać użytkownika za pomocą kamery zamontowanej w komputerze, podsłuchiwać użytkownika włączając mikrofon w komputerze, uzyskać dostęp do serwera współdzielonego, a nawet zainstalować dodatkowy malware np. keyloger, który zapisuje teksty napisane na klawiaturze komputera.
Według chińskiego horoskopu, 2020 będzie rokiem szczura. Podobnie sądzą, choć z innego powodu, specjaliści ds. cyberbezpieczeństwa Cisco. Biorąc pod uwagę cyberprzestępczość w roku 2019 i przykłady trojanów takich jak Orcus RAT czy RevengeRAT możemy sądzić, że programy umożliwiające uzyskanie zdalnego dostępu do zasobów wciąż będą stanowiły poważne zagrożenie.

Cisco radzi, jak przeciwdziałać cyberprzestępcy
  • Monitoruj rekordy DNS i blokuj złośliwe domeny.
  • Wdróż odpowiednie rozwiązanie do ochrony punktów końcowych. Gdy coraz więcej urządzeń podłącza się do Twojej sieci, niezwykle ważne jest zrozumienie, jakie ataki mogą być na nie skierowane. Należy je proaktywnie blokować i szybko odpowiadać na wszystkie zagrożenia, które przedarły się przez system zabezpieczeń.
  • Wykorzystuj uwierzytelnianie wielopoziomowe. Rozwiązania MFA (ang. multi-factor authentication), pozwalają weryfikować tożsamożć użytkowników, zyskiwać wgląd w każde urządzenie, a także egzekwować zasady polityki bezpieczeństwa, aby zabezpieczyć dostęp do każdej aplikacji. Uwierzytelnianie wielopoziomowe może także uniemożliwić cyberprzestępcom logowanie do systemu, jeżeli uda im się uzyskać dane do logowania.
  • Monitoruj ruch sieciowy.
  • Bezpieczeństwo poczty elektronicznej. Poza podstawowymi zabezpieczeniami przed spamem, wirusami i złośliwym oprogramowaniem warto rozważyć bardziej zaawansowane rozwiązania z zakresu bezpieczeństwa poczty elektronicznej, wykorzystujące uczenie maszynowe do potwierdzania tożsamości nadawców i rozpoznawania powiązań behawioralne, aby blokować ataki phishingowe.
  • Identyfikuj złośliwe zachowanie plików.
  • Podejście platformowe. Całościowo blokuj nowe ataki, zapobiegaj rozpowszechnianiu naruszeń wykorzystujących różne wektory ataku i ograniczaj ich wpływ na systemy.
  • Reakcja na incydenty. Zwiększ gotowość i usprawnij reakację na cyberataki.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: