Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Artykuły

Cyberzagrożenia: socjotechnika i technologie

CyberatakObecnie praktycznie nie ma dnia, żeby nie znaleźć w prasie artykułu o jakimś incydencie naruszenia bezpieczeństwa. Ransomware i phishing - czyli oprogramowanie wymuszające okup oraz próby wyłudzenia informacji (w różnych postaciach) - towarzyszą nam od lat, więc nie są niczym nowym. Dlaczego zatem trafiają na pierwsze strony gazet? Krótko mówiąc, chodzi o duże pieniądze, śmiałe ataki i umiejętność unikania wymiaru sprawiedliwości.


FBI ocenia, że w 2016 roku oszuści wyłudzili 2,3 mld dol. od dyrektorów firm, posługując się pocztą e-mail. Ponadto IDG szacuje, że 93 proc. wiadomości phishingowych to ransomware - a to dopiero wierzchołek góry lodowej. Jak by nie patrzeć, każdy, kto myśli realistycznie, zaczyna się zastanawiać, kiedy przyjdzie jego kolej. Bardzo często ofiarami ataków wymuszających okup bywają pracownicy firm lub instytucji, według niektórych statystyk stanowią oni ponad 40 proc. wszystkich zaatakowanych użytkowników.

Hakowanie stało się zorganizowaną działalnością przestępczą z lukratywnym modelem biznesowym. Rozwinęło się do tego stopnia, że niektóre organizacje hakerskie działają jak przedsiębiorstwa. Mają działy HR, wyspecjalizowane piony rekrutacji oraz biura pomocy, które chętnie wyjaśnią, co to jest Bitcoin i jak szybko (choć nie bezboleśnie) zapłacić okup, żeby odzyskać pliki.

Organizacje te obecnie polegają w równej mierze na psychologii, jak na sprawdzonych technikach hakerskich. Dyskretnie wślizgują się w nasze życie. Zadają sobie wiele trudu, cierpliwie prowadząc obserwację, żeby dowiedzieć się o nas jak najwięcej: o tym, co robimy w sieci i w pracy, co robią nasi bliscy i znajomi, gdzie byliśmy o określonej porze i z kim. A kiedy zgromadzą już wystarczająco dużo informacji i pojawią się sprzyjające okoliczności, następuje uderzenie. Preferowane są cele o potencjalnie dużej wartości, na przykład dyrektorzy generalni i finansowi, ale statystyki pokazują, że hakerzy nie są szczególnie wybredni. Nie ma dla nich znaczenia, czy ofiara jest w stanie zapłacić okup, czy nie. Mówiąc językiem sztuk walki, atakują tkanki miękkie, z których składa się nasza obecność w sieci i prawdziwe życie. Mogą łatwo zgromadzić te informacje w różnych miejscach w internecie, takich jak sieci społecznościowe, gdzie często opuszczamy gardę i podajemy akurat tyle informacji o sobie, żeby pomóc przestępcy w przygotowaniu bardzo przekonującego ataku. Napastnicy wiedzą, że odrobina socjotechniki jest znacznie łatwiejsza, niż włamywanie się do systemu organizacji.

Technologie do zwalczania tych zagrożeń szybko się rozwijają. Nowoczesne zapory i bramy zabezpieczające są podłączone do baz danych uzupełnianych w czasie (niemal) rzeczywistym informacjami o najnowszych zagrożeniach. Te rozproszone sieci neuronowe okazują się bardzo skuteczne, ale tylko przeciwko znanym atakom. Zapora sieciowa to rzecz przydatna, pod warunkiem, że jesteśmy po jej właściwej stronie. Nawet technologia antyspamowa o skuteczności rzędu 99 proc. pozostawia sporą lukę, ponieważ ilość poczty nieustannie rośnie. W ostatnich miesiącach zarejestrowano gwałtowny wzrost liczby wysyłanych e-maili ransomware, które zawierają pliki w formacie Windows Script Files (WSF). WSF to pliki wykonywalne, domyślnie skojarzone z programem Windows Script File (Microsoft Corporation), pozwalające na stosowanie różnych języków skryptowych w jednym pliku. Są coraz chętniej wykorzystywane przez cyberprzestępców,  ponieważ nie są automatycznie blokowane przez niektóre klienty elektronicznej i mogą być automatycznie uruchamiane jako standardowe pliki wykonawcze. Według ostatnich doniesień, wzrost liczby wiadomości zawierających załączniki w formacie WSF wzrósł w ostatnim okresie o ponad 100 razy i cały czas rośnie.

Dodajmy do tego nasz coraz bardziej mobilny styl życia, a okaże się, że jesteśmy łatwym celem dla współczesnych napastników. Używamy licznych urządzeń - telefonów komórkowych, tabletów, laptopów - aby uzyskiwać dostęp do danych zewsząd i o każdej porze. Przechowujemy coraz więcej informacji w licznych chmurach, nie dbając zbytnio o ich bezpieczeństwo. Prawda jest taka, że sami pomagamy napastnikom tworzyć nasze profile, które można wykorzystać do niecnych celów, takich jak kradzież tożsamości albo opróżnienie konta bankowego. W kontekście biznesowym wszystko to oznacza, że dyrektorzy ds. bezpieczeństwa informacji i administratorzy sieci pilnie potrzebują rozwiązania, które chroniłoby zarówno firmowe dane, jak i pracowników. Rozwiązaniem w takiej sytuacji jest kombinacja edukacji - w postaci szkoleń dla pracowników - oraz odpowiednich technologii zabezpieczających.


Wieland AlgeAutor: Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA
 

 

 

 

 

 

Logowanie i rejestracja