Anatomia nowoczesnego cyberataku

FIRMA

Zrozum prawa natury napastnika

Aby skutecznie bronić swoją organizację przed cyberatakami, musisz myśleć jak napastnik. Ale co to właściwie znaczy? W skrócie, chodzi o dwie rzeczy: zrozumieć, czego potrzebuje napastnik i jak uniemożliwić mu dostęp do tych zasobów.

Co jest celem cyberataku i czego potrzebuje napastnik?

Jednym z najbardziej typowych sposobów kontaktu z ofiarą jest poczta elektroniczna. Wiadomości od oszustów są dziś bardzo przekonujące – zupełnie nie przypominają niezdarnych prób sprzed kilku lat. Napastnik zawczasu przeprowadza rekonesans w organizacji, więc zna szczegóły dotyczące ofiary i wykorzystuje je do stworzenia wiarygodnej wiadomości.

Jak przebiega atak po nawiązaniu kontaktu?

Pierwotny dokument odebrany przez ofiarę zawiera kod, który przejmuje kontrolę nad czytnikiem dokumentów z tym samym poziomem dostępu, który ma użytkownik. Dalej atak przebiega następująco:

  • Złośliwy kod zapisuje gdzieś plik EXE i uruchamia go
  • Przerywa to działanie zainfekowanego procesu Word, Acrobat itd.
  • Złośliwy kod zapisuje czysty dokument.
  • Czysty dokument jest otwierany zgodnie z oczekiwaniami użytkownika
  • Złośliwy kod może teraz swobodnie działać w tle
  • Kolejną czynnością jest zwykle połączenie się z serwerem dowodzenia (C&C) albo oczekiwanie na wyzwalacz

Ataki przez e-mail to jednak nie wszystko …

Choć poczta elektroniczna jest najczęściej używanym kanałem kontaktu z ofiarą, istnieje też kilka innych metod infekcji.

Jak zatem możesz chronić siebie i swoją organizację przed rekonesansem i penetracją?

Jarno Niemelä z F-Secure Labs ma następujące rady dla każdej organizacji, która chce zminimalizować ryzyko udanego cyberataku:

  • Zrób rekonesans sam u siebie i potraktuj to jako materiał do szkoleń oraz wzmacniania systemu
  • Przeszkól swoich ludzi tak, aby byli odporni na socjotechnikę i rozpoznanie osobowe (HUMINT)
  • Wzmocnij wewnętrzną sieć tak, żeby wykrywać i zwalczać próby zwiadu
  • Zwiększ stopień bezpieczeństwa fizycznego, utrudnij penetrację biura
  • Chroń sprzęt, zwłaszcza sprzęt mobilny

Aby dowiedzieć się więcej o tych taktykach defensywnych, pobierz krótką prezentację.

 

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

Może Ci się też spodobać

%d blogerów lubi to: