Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

7 najpopularniejszych taktyk cyberprzestępców

cyberatakWraz z pojawieniem się zautomatyzowanych narzędzi i hakerów do wynajęcia cyberprzestępczość zmieniła się w grę o zysk. Ostatnie badania przeprowadzone przez F5 Labs pokazują, że spośród 429 zgłoszonych naruszeń analizowanych w latach 2005-2017 hakerzy zarobili na czarnym rynku 2,75 miliarda dolarów.

Świat cyfrowy otworzył drzwi niespotykanym dotąd złośliwym atakom, które zagrażają bezpieczeństwu aplikacji, danych firmowych, infrastruktury operacyjnej i reputacji. W rezultacie wielu przedstawicieli kadry zarządzającej odpowiedzialnych za bezpieczeństwo w firmie jest zmuszonych zrezygnować ze stanowiska z powodu poważnych naruszeń danych. Ponadto cięcia w budżetach IT oraz redukcje zasobów sprawiają, że wiele organizacji jest jeszcze bardziej narażonych na ataki.

Zagrywki ofensywne
Nowe aplikacje oparte na chmurze stwarzają wiele złożonych wyzwań i nowych zagrożeń. Dla hakerów jest to idealna sytuacja. W szermierce znany jest ruch, służący do oszukiwania przeciwnika poprzez atakowanie określonego celu i poruszanie się po łuku półokręgu, by uderzyć w inny obszar. Dziś hakerzy są równie przebiegli – posługują się siedmioma popularnymi technikami, które maksymalizują negatywne skutki dla atakowanych firm, zapewniając im ogromne zyski. Najczęściej wykorzystywane przez nich posunięcia to złośliwe boty, przechwycenie haseł użytkowników, DDoS, ransomware, oszustwa internetowe, phishing i złośliwe oprogramowanie.

Co te ataki mają ze sobą wspólnego? Często są one kojarzone ze złośliwymi botami jako sposobem kradzieży lub wymuszeń. Według najnowszego raportu Verizon o dochodzeniach w sprawie naruszenia danych, 77% wymuszeń w aplikacjach internetowych zostało przeprowadzonych z użyciem botnetów.

Oszustwa internetowe najczęściej wykorzystują techniki Man-in-the-Browser, które wiążą się z zainstalowaniem Trickbotów poprzez phishing, drive-by-download lub porty SMB. Skrypt Java jest następnie wprowadzany bezpośrednio na przeglądane przez użytkownika strony sklepów internetowych lub bankowości online. W ten sposób hakerzy uzyskują dostęp do danych uwierzytelniających i mogą kraść pieniądze z kont bankowych.

Oszustwa phishingowe również się rozwijają. Cyberprzestępcy używają zazwyczaj tej metody, aby nakłonić ludzi do kliknięcia w link, który może zainfekować system złośliwym oprogramowaniem lub przenieść ich na fałszywą stronę przeznaczoną do kradzieży danych osobowych. W pierwszym kwartale 2017 r. ataki phishingowe i malware pojawiały się co 4.2 sekundy.

Przechwytywanie haseł użytkowników to kolejny rosnący problem. Tutaj hakerzy zwracają się do innych cyberprzestępców, aby kupić skradzione wcześniej dane użytkowników. Następnie podejmują wielokrotne ataki za pomocą zautomatyzowanych narzędzi, aby wypełnić pola logowania na różnych stronach internetowych, tak aby uzyskać dostęp do kont będących w posiadaniu użytkowników korporacyjnych lub klientów. Jeśli użytkownik wykorzystuje to samo hasło do logawania na różnych stronach, wzrasta prawdopodobieństwo, że dane zostały już skradzione.

Tymczasem ataki typu DDoS nadal cieszą się popularnością i coraz trudniej się przed nimi bronić. Mogą być zarówno stosowane przez pranksterów, jak i być działaniami w akcie odwetu, protestu, kradzieży czy wymuszenia mającymi konkretny cel. Atakujący często korzystają z łatwo dostępnych narzędzi, tak aby zakłócić dostarczanie usług i działanie firmy. Istnieją cztery główne rodzaje ataków: wolumetryczne (oparte na zalewaniu celu pakietami), asymetryczne (wywoływanie limitów czasu), obliczeniowe (zużywające procesor oraz pamięć) oraz wykorzystujące luki w zabezpieczeniach (aplikacje). Najbardziej szkodliwe ataki DDoS łączą w sobie atak wolumetryczny z atakami ukierunkowanymi na aplikacje.

Zagrywki defensywne
Eksperci ds. bezpieczeństwa zalecają, aby solidna zapora aplikacji webowych (WAF) była pierwszym zabezpieczeniem przeciwko atakom mającym na celu przechwycenie haseł. Jest to odpowiednik „riposty" w szermierce, czyli ciosu zadanego bezpośrednio po udanej własnej zasłonie. W pełni funkcjonalny nowoczesny system WAF umożliwia firmom radzenie sobie z atakami ofensywnymi dzięki zaawansowanemu wykrywaniu i zapobieganiu botom. Jest to niezbędne, ponieważ większość ataków jest uruchamiana przy użyciu zautomatyzowanych programów. Analizując zachowania, takie jak lokalizacja adresu IP, pora dnia i próby połączenia na sekundę, WAF może pomóc zespołowi bezpieczeństwa w zidentyfikowaniu prób logowania poza przeglądarką.

Ważne jest również, aby dane w przeglądarce lub aplikacjach mobilnych były szyfrowane, chroniąc wszystkie informacje przekazywane przez użytkowników i uniemożliwiając przechwycenie danych. Jako dodatkową warstwę zabezpieczeń można wymusić szyfrowanie parametrów formularza klienta. Automatyczne narzędzia do wykorzystywania zdobytych już haseł dostępu będą musiały korzystać z szyfrowanych pól formularza. Gdy boty przesyłają niezaszyfrowane dane uwierzytelniające, uruchamiają system ostrzegawczy, który zawiadomi zespół ds. bezpieczeństwa o aktualnym ataku.

Firmy powinny wprowadzić zasady, które ułatwią użytkownikom regularną zmianę haseł w celu uniknięcia wykorzystania ich wielokrotnie na różnych stronach. Pracownicy powinni również natychmiast zgłaszać każdy incydent, na przykład gdy myślą, że kliknęli w szkodliwy link wyłudzający informacje.

Zagrywka inteligentna
W obliczu cyberprzestępczości, dane na temat zagrożeń mają fundamentalne znaczenie. Mając lepszy obraz sytuacji oraz większą kontrolę można skutecznie chronić infrastrukturę, aplikacje i wrażliwe dane. Konieczne jest dostosowanie strategii w celu wzmocnienia ochrony aplikacji za pomocą najnowocześniejszych narzędzi oraz przemieszczenie zasobów, aby szybko reagować na niebezpieczne zagrywki hakerów. Dzięki temu firma będzie mogła działać efektywnie i bezpiecznie.


Ireneusz WińniewskiAutor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

 

 

 

 

 

 

 

Logowanie i rejestracja