Nové podvodné taktiky umožňují útočníkům ovládat podnikové sítě

V současném propojeném světě se cílem kybernetického útoku stane každá organizace – otázkou je pouze kdy. V pořadí již 20. vydání Zprávy o internetových bezpečnostních hrozbách (Internet Security Threat Report, ISTR) společnosti Symantec (Nasdaq: SYMC) ukazuje na změnu taktiky počítačových podvodníků. Snaží se nenápadně infiltrovat sítě největších organizací a vyhnout se přitom detekci.

„Obrazně řečeno, útočníci se nepotřebují pokoušet vyrážet dveře, když mohou bez jakéhokoliv rozruchu získat klíče,“ uvedl Kevin Haley, ředitel divize Symantec Security Response. „Podvodníci se pomocí různých triků snaží přimět podniky, aby si infekci do sítě pustily samy. Trojské koně se např. vydávají za aktualizace běžných programů. Stačí počkat, až si je oběti stáhnou, a útočníci mohou získat až neomezený přístup do firemní sítě.“

O úspěchu útočníků rozhoduje rychlost a přesnost

Poslední rok byl rekordní z hlediska tzv. zero day zranitelností (jedná se o chyby, proti nimž výrobce softwaru dosud nenabízí opravu). Průzkum společnosti Symantec ukazuje, že softwarovým firmám trvá vytvoření a distribuce záplaty v průměru 59 dní; v roce 2013 to přitom byly pouhé 4 dny. Útočníci dokáží tohoto zpoždění využít – pro srovnání, v případě medializované chyby Heartbleed se první pokusy o zneužití zranitelnosti objevily už za pouhé 4 hodiny.

Podvodníci loni také pokračovali ve vysoce cílených útocích (spear-phishing), jejichž množství loni vzrostlo o 8 %. Zvláštní pozornost si zaslouží přesnost těchto útoků; k úspěšnému navedení oběti na škodlivé weby (které provádějí tzv. drive-by download útoky či jiné způsoby zneužití) a stažení malwaru stačilo v roce 2014 útočníkům posílat o 20 % méně phishingových e-mailů.

Další oblíbené triky útočníků podle zjištění společnosti Symantec

  • Použití ukradených e-mailových účtů jednoho zaměstnance umožňuje cílený phishing, jímž lze účinně kompromitovat další oběti a postupovat stále výše ve firemní hierarchii.
  • S pomocí firemních nástrojů řízení a nastavených procesů dokáží útočníci ukradené duševní vlastnictví přesouvat v rámci organizace tak, aby si obsah nakonec mohli nepozorovaně stáhnout.
  • Do sítí obětí instalují útočníci na míru vyvinutý software, který má za cíl skrývat probíhající škodlivé aktivity.

Přibývá pokusů o vydírání

E-mail zůstává významným vektorem útoků, nicméně počítačoví podvodníci experimentují i s novými metodami. Zneužívání mobilních zařízení či sociálních sítí jim umožňuje s menším úsilím zasáhnout více lidí.

Útočníci jsou v podstatě líní, takže preferují automatizované nástroje a snaží se, aby oběti za ně samy udělaly příslušnou práci,“ vysvětluje Kevin Haley. „V loňském roce bylo 70 % podvodných odkazů v sociálních médiích sdíleno ručně. Útočníkům jistě dělá radost, nakolik jsou lidé ochotni důvěřovat obsahu sdílenému jejich přáteli.“

Podobné podvody mohou zločincům přinést rychlý, ale jen omezený zisk. Někteří proto preferují lukrativnější a agresivnější útoky, jako je např. ransomware. Množství malwaru, který své oběti vydírá, vzrostlo loni o 113 %. Oproti roku 2013 se 45krát zvýšil počet obětí, jimž malware zašifroval jejich data. V minulosti byl přitom rozšířenější „tradiční“ ransomware, který zpravidla předstíral, že jeho odesilatelem je policie nebo podobná instituce. Oběť byla při tomto podvodu např. obviněna ze stažení obsahu chráněného autorskými právy a měla zaplatit pokutu. Nyní útočníci častěji nic nepředstírají a otevřeně požadují výpalné, když před tím oběti šifrováním znepřístupní soubory, fotografie a jiný obsah.

Zabezpečení proti ztrátě citlivých dat

Na vývoj útočných technik by odpovídajícím způsobem měly reagovat podniky i koncoví uživatelé. Jako výchozí bod pro zajištění efektivnější ochrany doporučuje společnost Symantec následující postupy.

Pro podniky:

Význam rychlosti. Používejte pokročilá bezpečnostní řešení, která umožní rychle zjistit kompromitaci sítě a okamžitě na incidenty reagovat.

Vícevrstvé zabezpečení. Nasaďte bezpečnostní řešení na více úrovních, např. na koncových bodech i v rámci sítě. Kde je to možné, používejte šifrování, silnou (např. vícefaktorovou) autentizaci a technologie založené na reputaci. Interní oddělení bezpečnosti lze rozšířit o externího poskytovatele, který nabízí řízené (spravované) bezpečnostní služby.

Připravte se na nejhorší. Řízení incidentů zajistí optimalizaci celkového rámce zabezpečení. Reakce jsou pak opakovatelné a postupy mají měřitelné výsledky. Zvažte zapojení odborníků třetích stran, kteří mohou pomoci lépe řešit krize.

Poskytujte zaměstnancům průběžné vzdělávání a školení. Definujte firemní politiku i postupy pro ochranu citlivých dat, ať už se nacházejí na soukromých nebo firemních zařízeních. Pravidelně testujte, zda se organizace dokáže efektivně bránit kybernetickým hrozbám, a to včetně simulací a dalších testů, které se maximálně blíží fungování reálného světa.

Pro koncové uživatele:

Používejte silná hesla. Toto doporučení nelze dost zdůraznit. Zvolte si silná a unikátní hesla pro různé účty a zařízení a pravidelně je měňte, nejlépe každé tři měsíce. Nikdy nepoužívejte stejné heslo pro více účtů.

Opatrnost především v sociálních sítích. Neklikejte na odkazy v nevyžádaných e-mailech ani ve zprávách na sociálních sítích, především pokud tyto zprávy pocházejí z neznámých zdrojů. Podvodníci ovšem vědí, že lidé s větší pravděpodobností klikají na odkazy ve zprávách od svých přátel, proto se snaží kompromitovat účty a pak z nich rozesílat odkazy na všechny kontakty vlastníka účtu.

Mějte kontrolu nad tím, co sdílíte. Buďte pozorní při instalaci zařízení připojených do sítě, ať už jde o domácí směrovač či termostat, nebo při stahování nové aplikace. Zkontrolujte vždy odpovídající oprávnění, podmínky použití a nastavení, abyste zjistili, jaká data se sdílejí. Pokud není potřeba vzdálený přístup k zařízení, zakažte ho.

Další článek: Nový MacBook lze díky USB-C snadno nabíjet i přenosnou baterií

Témata článku: , , , , , , ,