Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Jak sztuczna inteligencja rewolucjonizuje branżę IT
Jak sztuczna inteligencja rewolucjonizuje branżę IT

Sztuczna inteligencja (AI) stała się jednym z najważniejszych filarów współczesnej technologii, rewolucjonizując różne sektory, w tym branżę IT. AI przestała być wyłącznie teoretycznym konceptem, a jej praktyczne zastosowania wspierają procesy biznesowe na całym świecie. Branża IT jest jednym z obs...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Aktualności

Fake hacking - fałszywy atak, prawdziwe konsekwencje

CyberatakŻart, wyłudzenie pieniędzy czy badanie gruntu przed większym cyberatakiem - to niektóre z motywów cyberprzestępców do przeprowadzenia tzw. pozorowanego ataku. Fake hacking ma wywołać u ofiary strach i złudne przekonanie, że bezpieczeństwo jej urządzeń i systemów zostało naruszone. W rzeczywistości działanie to nie stanowi zagrożenia dla użytkowników, ale pod warunkiem, że rozpoznają oni jego charakter - w przeciwnym razie konsekwencje mogą być poważne.

Fake hacking to termin opisujący działanie cyberprzestępców, które polega na udawaniu włamania do systemu użytkownika. Operację tę można przeprowadzić z wykorzystaniem różnych metod i narzędzi, aby uwiarygodnić „atak” i nakłonić ofiarę do wykonania pożądanej akcji. W ramach symulowanych działań użytkownikom mogą być przedstawione komunikaty o błędzie systemu lub aplikacji, wiadomości z żądaniem okupu czy nawet specjalnie spreparowane strony internetowe.

Jak wykryć fake hacking?
Aby uzyskać przeświadczenie ofiary, że rzeczywiście została zaatakowana, osoba lub grupa przygotowująca atak może to zrobić na wiele sposobów. Ich znajomość pomoże lepiej ocenić, które cyberataki stanowią prawdziwe zagrożenie, a które są fałszywymi alarmami.
1. Jednym ze sposobów prowadzenia kampanii typu fake hacking jest skorzystanie z takich narzędzi jak HackerTyper, które wyświetla witrynę internetową symulującą proces włamywania się do systemu. Poprzez wyświetlanie na ekranie ofiary serii poleceń i danych, sprawia wrażenie przejęcia kontroli nad urządzeniem. Jednak do wyświetlenia symulatora potrzebne jest jego fizyczne uruchomienie na danym urządzeniu, co powoduje, że w łatwy sposób można odkryć próbę dokonania fałszywego ataku. Dlatego tego typu narzędzia wykorzystywane są raczej do żartów na współpracownikach czy znajomych i nie stanowią żadnego zagrożenia z zakresu cyberbezpieczeństwa.
2. Fake hacking może też przybrać formę wiadomości e-mail informującej o włamaniu do systemów ofiary, zaszyfrowaniu danych oraz żądaniu okupu za ich odzyskanie. W tego rodzaju atakach do e-maila może zostać dołączony link z przekierowaniem do strony z poleceniem zapłaty w kryptowalutach. Chociaż w przypadku pozorowanych ataków do włamań i zaszyfrowania danych nie dochodzi, to ten rodzaj fake hackingu ma wywołać u ofiary panikę i dokonanie płatności bez weryfikacji, czy złośliwa działalność ze strony cyberprzestępców rzeczywiście miała miejsce.
3. Osoby przeprowadzające fałszywy atak mogą również skorzystać z techniki zwanej typosquatting, która polega na tworzeniu stron internetowych mających przypominać te prawdziwe i udostępnianiu ich pod adresami URL, w których pisowni celowo wprowadzono błędy lub zafałszowano sposób ich wyświetlania. Twórcy takich ataków liczą na to, że ofiara popełni błąd wpisując ręcznie adres strony lub kliknie w link przesyłany w wiadomości e-mail lub SMS, nie orientując się, że nie prowadzi on do oryginalnej domeny. Na takiej stronie może czekać alert z informacją o tym, że urządzenie zostało zaatakowane i możliwością zapłaty za „zainstalowanie oprogramowania” wzmacniającego poziom cyberbezpieczeństwa urządzenia. Oczywiście, taka aplikacja nie zostanie zainstalowana albo - w najgorszym przypadku - zwiedziona w ten sposób ofiara sama zainstaluje u siebie złośliwe oprogramowanie.
4. Próba pozorowanego ataku może również przybrać formę wyskakującego na ekranie urządzenia okienka informującego o rzekomym zainfekowaniu wirusem lub oprogramowaniem ransomware. Jeśli fake hacking przybrał tę formę ataku, najpewniej urządzenie lub strona mierzą się jedynie ze skutkiem działania oprogramowania typu adware, które wyświetla na ekranie użytkownika nachalne i niechciane reklamy.

"Weryfikując, czy próba ataku jest formą oszustwa lub rzeczywistym działaniem cyberprzestępców, istotne jest zwrócenie uwagi na kilka czynników. Jeśli za odblokowanie dostępu do urządzenia, danych lub systemu, atakujący żądają stosunkowo niewielkiej kwoty, może to być znak, że mamy do czynienia z przypadkiem fake hackingu. Warto również sprawdzić, czy wystąpiły jakieś zmiany w funkcjonowaniu urządzenia - jeśli działa ono poprawnie, także w tym przypadku prawdopodobnie jest to próba pozorowanego cyberataku. Nade wszystko jednak kluczowe jest zachowanie ostrożności i sprawdzanie poprawności zapisu domen stron internetowych, które odwiedzamy. Natomiast w przypadku otrzymania podejrzanej wiadomości e-mail zawsze należy zwrócić uwagę na adres e-mail nadawcy – zazwyczaj będzie on pochodził z domeny innej niż nazwa instytucji, którą próbuje udawać nadawca. Osoby stosujące fake hacking różnią się od profesjonalistów tym, że mniej dbają o szczegóły i zakładają, że ofiara w stresie nie będzie przykładała uwagi do tak oczywistych rzeczy" - podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Konsekwencje udanego fake hackingu
Jeśli udawany atak powiedzie się i użytkownik uwierzy w to, że jego urządzenie lub system zostały zainfekowane przez złośliwe oprogramowanie, konsekwencje mogą okazać się poważne. Skala strat zależeć będzie od tego, jak został zaplanowany fałszywy atak oraz jak bardzo ofiara jest zdeterminowana, żeby pozbyć się rzekomego problemu. Podążając za poleceniami cyberprzestępców, można nie tylko umożliwić im przeprowadzenie prawdziwego cyberataku, ale również przekazać w niepowołane ręce dane personalne lub firmowe, stracić pieniądze czy kryptowaluty.

Mając na uwadze powyższe konsekwencje, warto zadbać o odpowiednie zabezpieczenie kluczowych urządzeń i systemów. Do podstawowych kroków zaliczyć można korzystanie z oprogramowania antywirusowego i regularne aktualizowanie go, unikanie podejrzanych linków i załączników w wiadomościach e-mail czy sprawdzanie poprawności adresów stron. Warto zadbać również o tworzenie silnych i unikalnych haseł oraz włączenie uwierzytelniania dwuskładnikowego wszędzie tam, gdzie jest to możliwe.

Źródło: Fortinet

Logowanie i rejestracja