Nasza Loteria SR - pasek na kartach artykułów

W jaki sposób atakuje haker? Jak się chronić?

KL
Żeby móc się skutecznie bronić przed atakami hakera, najpierw trzeba poznać jego metody działania. Zobacz, jak wyglądają wszystkie kroki cyberprzestępcy, kiedy przygotowuje się do kolejnego włamania.

Cyberbezpieczeństwo nie jest dane na zawsze. To proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania każdej firmy czy organizacji. Pierwszy krok to zrozumienie ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają. Innymi słowy - poznaj swojego wroga.

Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży nam symulacja z wykorzystaniem oprogramowania ransomware - spójrzmy.


JAKIE KROKI PODEJMUJĄ CYBERPRZESTĘPCY PRZED ATAKIEM?

1: rekonesans
Cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedIn czy korporacyjnej strony internetowej. Zdobywa również plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu.

Czasem decyduje się odwiedzić siedzibę firmy (np. podczas większego wydarzenia) lub przeprowadza "wizję lokalną", rozmawiając z sekretarką. Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych.

Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a także coraz częściej urządzeń z kategorii tzw. Internetu Rzeczy (IoT), czyli wszelkich inteligentnych sprzętów sterowanych zdalnie.

Kiedy cyberprzestępca zdobędzie niezbędne informacje, wybiera odpowiednie narzędzie do ataku. Może to być wykorzystanie luki w oprogramowaniu, wysyłanie sfałszowanych maili, a nawet próba przekupienia jednego z pracowników. Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej postępować.

2: włamanie
W drugim etapie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł podejmować próby ataku. Działania te opierają się na tzw. phishingu, czyli podszywaniu się pod różne osoby w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem.

3: rozprzestrzenianie się infekcji
Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego jego działania są bardzo trudne do wykrycia.

4: eskalacja uprawnień
Dzięki zdobytym wcześniej danym logowania, cyberprzestępca posiada już odpowiedni poziom dostępu, by zrealizować założone cele. Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów.

5: wykonanie misji, czyli "dzień zero"
Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe. Na ostatnim etapie wykorzystuje wirus ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań. Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane.

JAK SIĘ BRONIĆ? CZYTAJ DALEJ NA KOLEJNEJ STRONIE --->
JAK SIĘ BRONIĆ?
W opisanym tu przykładzie cel został osiągnięty przed wykryciem naruszenia bezpieczeństwa. Niestety jest to typowa sytuacja. Jeżeli kradzież danych odbywa się przy pomocy znanych w firmie narzędzi i danych logowania, zidentyfikowanie ataku ukierunkowanego jest niezmiernie trudne.
Najlepszą ochronę zapewnia wdrożenie odpowiedniego systemu wykrywania naruszeń bezpieczeństwa. Warto również przestrzegać podstawowych zasad, aby zminimalizować ryzyko zaistnienia cyberataku:

  • przeprowadzać testy penetracyjne i potraktować to jako materiał do szkoleń oraz wzmacniania systemu
  • przeszkolić pracowników tak, aby byli odporni na socjotechnikę i rozpoznanie osobowe
  • wzmocnić wewnętrzną sieć tak, żeby odpowiednio szybko wykrywać i zwalczać próby szpiegowania
  • zwiększyć stopień bezpieczeństwa fizycznego, utrudnić penetrację przestrzeni biurowych
  • chronić sprzęt, zwłaszcza urządzenia mobilne

Tour de Pologne 2017 ETAPY, TRASA, GDZIE KIBICOWAĆ

Uber helikopter w Katowicach remedium na korki INSTRUKCJA

Tarnowskie Góry. Zabytkowa Kopalnia Srebra wpisana na listę UNESCO [REPORTAŻ DZ]

Wielka woda 1997. Zobacz niezwykły dokument multimedialny, który przygotowaliśmy z okazji 20-rocznicy wydarzeń z lipca 1997 roku. Archiwalne filmy, zdjęcie i teksty. Zachęcamy, by oglądać w trybie pełnoekranowym komputera.

emisja bez ograniczeń wiekowych
Wideo

Strefa Biznesu: Zwolnienia grupowe w Polsce. Ekspert uspokaja

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty