reklama
reklama
SAT Kurier logowanie X
  • Zaloguj
ODBLOKUJ-REKLAMY.jpg

Jak działali cyberprzestępcy w 2019 roku?

dodano: 2020-01-21 13:24 | aktualizacja: 2021-03-02 21:28
autor: HP | źródło: Cisco

Cisco Motywy i metody działania cyberprzestępców są zróżnicowane. Niektórzy dokładnie wiedzą kogo chcą zaatakować, jakiego rodzaju narzędzia powinni użyć oraz na jakiego rodzaju korzyści mogą liczyć. Starannie dobierają ofiary – organizacje lub użytkowników i niejednokrotnie tworzą złośliwe oprogramowanie „szyte na miarę”. Inni chcą zaatakować możliwie jak największą liczbę osób. Ich celem jest szeroka dystrybucja złośliwego oprogramowania i splendor wśród innych cyberprzestępców. Eksperci Cisco przeanalizowali cyberincydenty, które miały miejsce w ubiegłym roku i przygotowali zestawienie technik oraz metod najczęściej wykorzystywanych przez cyberprzestępców.

Cisco
Cyberbezpieczenstwo cisco 2019 760px.jpg


Prosimy o wyłączenie blokowania reklam i odświeżenie strony.

Główne sposoby działania cyberprzestępców w 2019 roku to:

1. Ataki na DNS
2. Remote Access Trojans (RATs)
3. Ukrywanie ataków w szyfrowanym ruchu sieciowym
4. Media społecznościowe jako platforma do komunikacji dla cyberprzestępców

Żółw morski wypływa na szerokie wody – ataki na DNS

Jedną z najczęściej wykorzystywanych przez cyberprzestępców metod były ataki na System Nazw Domenowych (ang. Domain Name System). Za każdym razem gdy użytkownik wpisuje nazwę określonej domeny, DNS przeformatuje go na zrozumiały dla maszyny adres IP składający się z ciągu cyfr.

Jaki może być przykładowy scenariusz ataku? Załóżmy, że pracownik przychodzi do biura i przed rozpoczęciem pracy postanawia umilić sobie poranną kawę lekturą newsów w Internecie, klikając na którąś z zakładek w przeglądarce. Nie jest świadomy, że system przekierowuje go na inną, podobnie wyglądającą stroną zawierającą złośliwe oprogramowanie, które może być wykorzystane do pozyskania loginów i haseł wpisywanych na często odwiedzanych stronach internetowych, kradzieży tożsamości i poufnych informacji czy nawet szantażu. Ataki na DNS są niezwykle trudne do wykrycia, gdyż użytkownicy mogą nawet nie zdawać sobie sprawy, że korzystają z zainfekowanej strony www. Przykładem kampanii mającej na celu ataki na DNS jest Sea Turtle. Była ona skierowana przeciwko organizacjom zarządzającym domenami najwyższego poziomu TLD (ang. top-level domains). Mimo, że zespół ekspertów ds. cyberbezpieczeństwa Cisco Talos ujawnił działanie „morskiego żółwia”, zdaniem specjalistów Cisco, w roku 2020 możemy spodziewać się kolejnych ataków.

Szczury (RATs) wykradające dane i kontrolujące komputery ofiar

RATs (ang. Remote Access Trojans) są trojanami umożliwiającymi zdalny dostęp do urządzeń. Służą cyberprzestępcom do uzyskiwania informacji i kontrolowania komputerów swoich ofiar. Oznacza to, że po zainstalowaniu złośliwego oprogramowania mogą oni m.in. pozyskać dane, w tym loginy i hasła zapisane w pamięci podręcznej, usunąć informacje z komputera, podglądać użytkownika za pomocą kamery zamontowanej w komputerze, podsłuchiwać użytkownika włączając mikrofon w komputerze, uzyskać dostęp do serwera współdzielonego, a nawet zainstalować dodatkowy malware np. keyloger, który zapisuje teksty napisane na klawiaturze komputera.

Według chińskiego horoskopu, 2020 będzie rokiem szczura. Podobnie sądzą, choć z innego powodu, specjaliści ds. cyberbezpieczeństwa Cisco. Biorąc pod uwagę aktywność cyberprzestępców w roku 2019 i przykłady trojanów takich jak Orcus RAT czy RevengeRAT możemy sądzić, że programy umożliwiające uzyskanie zdalnego dostępu do zasobów wciąż będą stanowiły poważne zagrożenie.

Szyfrowany ruch sieciowy – broń obusieczna

Pierwotnie szyfrowanie ruchu sieciowego miało uniemożliwić uzyskanie dostępu do danych osobom niepowołanym. Niestety technologia ta stała się narzędziem w rękach cyberprzestępców, którzy w ten sposób kamuflują swoje działania. Jak wynika z danych Cisco, 63% wszystkich incydentów wykrytych za pomocą Cisco Stealthwatch, systemu do analizy ruchu sieciowego, było ukrytych w ruchu szyfrowanym. Chcąc zwalczać ten proceder organizacje powinny stale monitorować szyfrowane pakiety danych przemierzające sieć, aby odkryć wzorce wskazujące na działalność cyberprzestępców. Eksperci Cisco podkreślają jednak, że dopiero wykorzystanie algorytmów uczenia maszynowego pozwoli na wykrycie bardziej złożonych złośliwych połączeń. Nie jest to łatwe zadanie, gdyż cyberprzestępcy oprócz zainfekowanych, umieszczają w ruchu sieciowym również przypadkowe pakiety danych, aby zmylić specjalistów ds. cyberbezpieczeństwa.

Media społecznościowe – targowisko dla cyberprzestępców

Działalność cyberprzestępców kojarzy się z najciemniejszymi odmętami Internetu. Nic bardziej mylnego. Osoby zajmujące się tworzeniem i dystrybucją złośliwego oprogramowania wykorzystują powszechnie dostępne portale społecznościowe, takie jak np. Facebook do wymiany informacji o wykorzystywanych technikach, sprzedaży narzędzi hakerskich czy wykradzionych danych. Brian Krebs, badacz zajmujący się cyberbezpieczeństwem, zaprezentował niedawno zestawienie 120 grup w mediach społecznościowych zrzeszających nawet 300 tys. tzw. hakerów. Mimo, że zostały one zgłoszone i usunięte przez administratorów, na ich miejsce wciąż pojawiają się nowe.

Cisco radzi jak chronić się przed powyższymi zagrożeniami

  • Monitoruj rekordy DNS i blokuj złośliwe domeny. Platforma Umbrella Investigate daje całościowy obraz zależności i zmian jakie zachodzą w domenach internetowych, numerach IP i plikach. Dzięki temu można wskazać źródła ataku, przewidywać przyszłe zagrożenia i szybko lokalizować zmiany w rekordach DNS.

  • Wdróż odpowiednie rozwiązanie do ochrony punktów końcowych.
    Gdy coraz więcej urządzeń podłącza się do Twojej sieci, niezwykle ważne jest zrozumienie, jakie ataki mogą być na nie skierowane. Należy je proaktywnie blokować i szybko odpowiadać na wszystkie zagrożenia, które przedarły się przez system zabezpieczeń. Rozwiązanie Cisco AMP dla Punktów Końcowych blokuje złośliwe oprogramowanie już podczas pierwszego kontaktu z infrastrukturą IT, następnie lokalizuje i zapobiega rozprzestrzenianiu bardziej złożonych zagrożeń.

  • Wykorzystuj uwierzytelnianie wielopoziomowe.
    Rozwiązania MFA (ang. multi-factor authentication), takie jak Cisco Duo, pozwalają weryfikować tożsamość użytkowników, zyskiwać wgląd w każde urządzenie, a także egzekwować zasady polityki bezpieczeństwa, aby zabezpieczyć dostęp do każdej aplikacji. Uwierzytelnianie wielopoziomowe może także uniemożliwić cyberprzestępcom logowanie do systemu, jeżeli uda im się uzyskać dane do logowania.

  • Monitoruj ruch sieciowy. Cisco Stealthwatch jest najbardziej kompleksowym narzędziem zapewniającym przejrzystość i analizę bezpieczeństwa ruchu sieciowego, wykorzystującym telemetrię z istniejącej infrastruktury sieciowej. Stealthwatch zawiera także narzędzie Encrypted Traffic Analytics, które umożliwia lokalizowanie zagrożeń w szyfrowanym ruchu sieciowym.

  • Bezpieczeństwo poczty elektronicznej. Poza podstawowymi zabezpieczeniami przed spamem, wirusami i złośliwym oprogramowaniem warto rozważyć bardziej zaawansowane rozwiązania z zakresu bezpieczeństwa poczty elektronicznej, wykorzystujące uczenie maszynowe do potwierdzania tożsamości nadawców i rozpoznawania powiązań behawioralne, aby blokować ataki phishingowe.

  • Identyfikuj złośliwe zachowanie plików. Rozwiązanie Cisco Threat Grid wyszukuje zainfekowane pliki i automatycznie informuje o tym cały ekosystem produktów bezpieczeństwa Cisco. Threat Grid łączy możliwość izolacji określonych programów od reszty systemu z wiedzą z zakresu threat intelligence.

  • Podejście platformowe. Całościowo blokuj nowe ataki, zapobiegaj rozpowszechnianiu naruszeń wykorzystujących różne wektory ataku i ograniczaj ich wpływ na systemy. Przykładem rozwiązania platformowego jest Cisco Threat Response (CTR). CTR pozwala automatyzować i przyśpieszać podstawowe funkcje operacyjne: wykrywanie, prowadzenie śledztw oraz naprawianie. Stanowi główny filar zintegrowanej architektury bezpieczeństwa Cisco.

  • Reakcja na incydenty. Zwiększ gotowość i usprawnij reakcję na cyberataki. Zespół specjalistów Talos Incident Response pomoże Twojej organizacji przygotować się na atak, zareagować i przywrócić działanie systemów poprzez bezpośredni dostęp do wiedzy, którą dysponuje Cisco.

Więcej informacji w raporcie Threats of the Year.

Warto też zajrzeć na stronę o ponad 52 przerażających statystykach dotyczących hakowania i cyberbezpieczeństwa, które musisz znać.

Źródło: webhostingprof.com 

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.




Więcej z kategorii Kącik hakera


reklama
reklama
reklama
HOLLEX.PL - Twój sklep internetowy

Mini PC Homatics BOX Q

Homatics BOX Q to najpotężniejszy odtwarzacz multimedialny 4K na rynku...

319 zł Więcej...

Odbiornik AB CryptoBox 752HD Combo

Odbiornik HD Combo DVB-S2X, DVB-T2, DVB-C z kieszenią na moduły...

349 zł Więcej...

Odbiornik DVB-T/T2 HEVC DI-WAY 2020 Mini

Mini odbiornik DVB-T/T2 z HEVC/H.265 marki DI-WAY z trybem hotelowym...

99 zł Więcej...