Hakerski atak na firmę. Zobacz, jak to się robi. I jak się bronić.

peż
Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania wymuszającego okupy z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Eksperci firmy F-Secure pokazują, jak wygląda cyberatak z perspektywy hakera.

Za przykład służy symulacja z wykorzystaniem oprogramowania ransomware.
– W 2012 roku istniała tylko jedna rodzina ransomware1, w 2015 r. było ich już 35, a w 2016 r. – aż 193. Gdy firma zostaje zaatakowana i wymuszany jest okup, podejrzewa się finansową motywację cyberprzestępców. Zdarza się jednak, że oprogramowanie ransomware zostaje użyte wyłącznie jako zasłona dymna, by można było przeprowadzić zaawansowany ukierunkowany atak w celu wykradnięcia wrażliwych danych klientów – mówi Leszek Tasiemski, ekspert ds. cyberbezpieczeństwa w F-Secure.

Jakie kroki podejmują cyberprzestępcy na poszczególnych etapach cyberataku?

Etap 1: Rekonesans
Czas: Miesiące przed wykryciem ataku data breach, cyber attack, spearphishing

Cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedIn czy korporacyjnej strony internetowej. Zdobywa również plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu. Czasem decyduje się odwiedzić siedzibę firmy (np. podczas większego wydarzenia) lub przeprowadza „wizję lokalną”, rozmawiając z sekretarką.

Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych

.

Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a coraz częściej urządzeń z kategorii Internetu rzeczy (IoT).

Kiedy cyberprzestępca zdobędzie niezbędne informacje, musi zdecydować, jaką bronią się posłużyć. Może to być wykorzystanie luki w oprogramowaniu (exploit), wysyłanie sfałszowanych maili (phishing), a nawet próba przekupienia jednego z pracowników.

Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej postępować.

Etap 2: Włamanie
Czas: Miesiące przed wykryciem ataku data breach, cyber attack, password

W drugim etapie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł przeprowadzać próby ataku.

Działania mogą opierać się na phishingu w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem.

Etap 3: Rozprzestrzenianie się infekcji
Czas: Miesiące lub tygodnie przed wykryciem ataku data breach, attackers view, red team

Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego jego działania są bardzo trudne do wykrycia.

Etap 4: Eskalacja uprawnień
Czas: Tygodnie lub dni przed wykryciem ataku data breach, attackers view, keylogger

Cyberprzestępca posiada już odpowiedni poziom dostępu (dzięki zdobytym wcześniej danym logowania), by zrealizować założone cele. Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów.

Etap 5: Wykonanie misji
Czas: „Dzień zero”

Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe. Na ostatnim etapie wykorzystuje ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań. Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane.

Jak uchronić organizację przed cyberatakiem?
W zastosowanym przykładzie cel został osiągnięty przed wykryciem naruszenia bezpieczeństwa. Niestety jest to typowa sytuacja. Jeżeli kradzież danych odbywa się przy pomocy znanych w firmie narzędzi i danych logowania, zidentyfikowanie ataku ukierunkowanego jest niezmiernie trudne. Najlepszą ochronę zapewnia wdrożenie odpowiedniego systemu wykrywania naruszeń bezpieczeństwa.

Warto również przestrzegać podstawowych zasad, aby zminimalizować ryzyko zaistnienia cyberataku:
· przeprowadzać testy penetracyjne i potraktować to jako materiał do szkoleń oraz wzmacniania systemu;
· przeszkolić pracowników tak, aby byli odporni na socjotechnikę i rozpoznanie osobowe;
· wzmocnić wewnętrzną sieć tak, żeby odpowiednio szybko wykrywać i zwalczać próby szpiegowania;
· zwiększyć stopień bezpieczeństwa fizycznego, utrudnić penetrację przestrzeni biurowych;
· chronić sprzęt, zwłaszcza urządzenia mobilne.

emisja bez ograniczeń wiekowych
Wideo

Jak działają oszuści - fałszywe SMS "od najbliższych"

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Hakerski atak na firmę. Zobacz, jak to się robi. I jak się bronić. - Kurier Poranny

Wróć na strefabiznesu.pl Strefa Biznesu