Zestaw najpopularniejszych metod hakerów

Zestaw najpopularniejszych metod hakerów

Ankieta przeprowadzona wśród 494 ekspertów bezpieczeństwa IT wskazała 10 najpopularniejszych metod stosowanych w cyberatakach. Dowiedź się o co chodzi i jakie narzędzia preferują cyberprzestępcy.

Strony www Strony www

1. Inżynieria społeczna (np. phishing)

Większość atakujących dąży do uzyskania dostępu do konta użytkownika niższego szczebla i stopniowo rozszerza jego przywileje. Próby zidentyfikowania rzeczywistego pracownika organizacji i złamanie jego hasła są procesem powolnym, który pozostawia w systemie ślady (np. wiele dodatkowo wygenerowanych logów jako efekt zautomatyzowanych ataków) i znacznie zwiększa ryzyko wykrycia przez administratora podejrzanych aktywności. Dlatego hakerzy najczęściej korzystają z socjotechnicznych sposobów, aby skłonić użytkownika do niemal „dobrowolnego" udostępnienia im danych do konta i hasła.


Niedawne naruszenie danych ponad 10 000 pracowników Wydziału Sprawiedliwości i Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych oraz ponad 20 000 pracowników Federalnego Biura Śledczego (FBI) jest kolejnym przykładem na to, że „wniknięcie” do organizacji z pomocą metod socjotechnicznych jest dla hakerów o wiele łatwiejszym zadaniem niż pisanie exploitów zero-day – powiedział Zoltán Györkő, prezes firmy Balabit – Stosowanie tradycyjnych narzędzi kontroli dostępu i rozwiązań przeciwko złośliwemu oprogramowaniu jest konieczne. Jednak urządzenia te chronią wrażliwe dane firmy tylko wtedy, gdy atakujący znajdują się poza siecią. Natomiast, jeśli uda im się włamać do systemu, nawet korzystając z konta pracownika niższego szczebla, potrafią łatwo rozszerzyć swoje uprawnienia i uzyskać uprzywilejowany lub umożliwiający pełną kontrolę dostęp do sieci firmowej. Kiedy tak się stanie, nieprzyjaciel znajdzie się wewnątrz systemu, stanowiąc znacznie większe zagrożenie, ponieważ wydaje się, że jest jednym z nas.

2. Przejęte konta (np. słabe hasło)

Przejęte konta, zwłaszcza te o słabych zabezpieczeniach, są niebezpieczne, ponieważ użytkownicy często używają prostych haseł, czasami tych samych zarówno do kont firmowych, jak i prywatnych. Jeśli haker może pozyskać hasło użytkownika z mniej zabezpieczonego systemu (np. poprzez prywatne konto na portalu społecznościowym), to może łatwo wykorzystać je do zalogowania się do sieci firmowej.

3. Ataki webowe (np. SQL/ Command injection)

Luki w zabezpieczeniach aplikacji internetowych, wykorzystywane w atakach typu SQL injection wciąż plasują się wysoko w rankingach popularnych metod hakerskich, głównie dlatego, że aplikacje są pierwszymi „drzwiami” do zasobów firmy zarówno dla osób z wewnątrz, jak i spoza organizacji, zapewniając tym samym ogromny zasięg ataku. Niestety jakość kodów aplikacji z punktu widzenia bezpieczeństwa nadal jest wątpliwa. Tymczasem istnieje wiele zautomatyzowanych skanerów, które pozwalają hakerom łatwo wykryć słabe punkty aplikacji.

4. Pozostałe metody

Ataki ze strony klienta końcowego (np. dot. przeglądarek internetowych), exploity przeciwko popularnym aktualizacjom serwerów (np. OpenSSL, Heartbleed), brak zarządzania osobistymi urządzeniami (np. brak polityki BYOD), fizyczne wtargnięcie, shadow IT ( wykorzystywanie do celów służbowych prywatnych usług w chmurze), zarządzanie siecią przez zewnętrznych dostawców (np. outsourcing infrastruktury), wykorzystywanie danych zamieszczonych w chmurze (np. IAAS, PAAS).


Źródło: Komunikat firmy Balabit / Infowire.pl


Czytaj - Inżynieria społeczna i hakerzy na pkt.pl.

Opracowanie:
Anna
Redaktor pkt.pl
Oceń artykuł (0)
0.0
Komentarze
Dodaj komentarz