Audictus Creator

Słuchawki łatwe do transportu

Więcej...

Lenovo Yoga 530

Notebook i tablet w jednym

Więcej...

Audictus Endorphine

Prawdziwa przyjemność ze słuchania

Więcej...

Netatmo Wheather Station

Stacja pogodowa o dużych możliwościach

Więcej...

Audictus Dreamer

Słuchawki do każdej muzyki

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Jak wynika z danych Gemiusa w styczniu 2019 roku niemal 16 proc. komputerów używanych w Polsce działało z systemem Windows 7, zaś  Windows 10 oraz Windows 8.1 miały po 20 proc. udziału
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Jak wygląda włamanie do sieci? Metody i scenariusz działania cyberprzestępców

Autor - duże zdjęcie

Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.

Krok pierwszy: uzyskanie dostępu do sieci

Wiele współczesnych metod ataku nie zmieniło się znacznie w ciągu ostatnich lat. Jest to łamanie słabych haseł, podszywanie się pod osoby czy stosowanie złośliwego oprogramowania typu malware umieszczanego w ściąganych plikach czy na stronach internetowych. Pojawiły się jednak nowe możliwości, które pozwalają hakerom na większą efektywność i działanie w większym ukryciu.

Jednym z takich nowych obszarów są media społecznościowe i rozwój usług online. Dzisiaj niemal każdy w sieci korzysta z jakiegoś portalu społecznościowego. Dużą popularnością cieszą się też np. serwisy randkowe. Cyberprzestępcy zaczęli wykorzystywać te narzędzia, by uzyskać dostęp do urządzeń użytkowników. Wykorzystują przy tym socjotechnikę oraz granie na emocjach. Założenia socjotechniczne opierają się niezmiennie na tych samych zasadach, jednak zmienił się wektor ataku. Atakujący potrafią coraz lepiej zachować anonimowość, a zwykły antywirus przestaje dziś być wystarczający.

Numerem jeden w kategorii metod uzyskiwania nieautoryzowanego dostępu do sieci jest phishing. Phishing polega na podszywaniu się pod pewne osoby i wysyłaniu wiarygodnie wyglądającego maila z załączonym złośliwym oprogramowaniem lub linkiem do niego. Im większą liczbą informacji dysponuje atakujący, tym bardziej wiarygodna będzie jego przynęta.

Inną techniką stosowaną przez hakerów jest atak typu drive-by. Cyberprzestępcy włamują się na strony internetowe i instalują na nich złośliwy kod java script. Skrypt ten następnie przekierowuje użytkowników do innej strony zawierającej złośliwe oprogramowanie, które instaluje się w tle na urządzeniu odwiedzającego.

Niezwykle efektywną techniką jest malvertising. Ten atak jest odmianą ataku typu drive-by i koncentruje się na sieciach reklamowych. Zainfekowanie jednej reklamy skutkuje rozsianiem działań atakującego na wiele różnych, niezależnych stron.

Na koniec – ataki mobilne. Większość metod ataków na smartfony czy tablety jest podobna do wcześniej wymienionych. Jednak w tym przypadku cyberprzestępcy mają dodatkowe drogi dotarcia, takie jak sms-y czy aplikacje mobilne.

Krok drugi: penetracja sieci

Kiedy haker uzyska kontrolę nad urządzeniem użytkownika i włamie się do sieci, musi jedynie zainstalować kolejne oprogramowanie, które pozwoli mu osiągnąć główny cel – dostęp do wrażliwych danych. Zazwyczaj dane te nie znajdują się na stacjach roboczych. Można je znaleźć na serwerach lub w bazach danych. Schemat postępowania atakującego po dostaniu się do sieci może wyglądać następująco:

1. Zainstaluje dodatkowe oprogramowanie umożliwiające dalszą penetrację sieci.
2. Zmapuje sieć, by zlokalizować serwery, których poszukuje. Spróbuje również uzyskać dostęp do usługi Active Directory, w której przechowywane są nazwy użytkowników i hasła.
3. Gdy znajdzie interesujące go dane, skopiuje je na serwer przejściowy. Idealne serwery do tego celu to te, które działają bez przerwy i są podłączone do Internetu.
4. Dane będą powoli przesyłane na docelowe serwery atakującego, które często umieszczone są w chmurze, by utrudnić ich zablokowanie.
Im dłużej hakerzy penetrują sieć, tym lepiej poznają procedury i przepływ informacji w firmie. Przykładem takiego działania jest atak grupy Carbanak. W tym wypadku cyberprzestępcy namierzyli komputery administratorów sieci, by uzyskać podgląd monitoringu w banku. Dzięki temu mogli dokładnie poznać procedury działania kasjerów, które następnie odtworzyli do dokonania nielegalnych transferów pieniężnych.

W walce z włamaniami do sieci niezwykle ważna staje się jej segmentacja. Po pierwsze pozwala ona zredukować skutki włamania poprzez izolowanie od siebie poszczególnych obszarów. Ponadto segmentacja sieci umożliwia umieszczenie najbardziej wrażliwych danych w specjalnej, dodatkowo chronionej strefie. Sieci są zbyt duże i rozbudowane, by chronić i monitorować wszystko, co się w nich znajduje. Należy więc określić najważniejsze dane, odizolować je i zwiększyć wysiłki w kontroli punktów dostępu do sieci.

Anthony Giandomenico, Senior Security Strategist, FortiGuard Labs, Fortinet

 

 

Znajdziesz mnie:

Subscribe on YouTube