Nové podvodné taktiky umožňují útočníkům ovládat podnikové sítě

Nové podvodné taktiky umožňují útočníkům ovládat podnikové sítě

V současném propojeném světě se cílem kybernetického útoku stane každá organizace – otázkou je pouze kdy. V pořadí již 20. vydání Zprávy o internetových bezpečnostních hrozbách (Internet Security Threat Report, ISTR) společnosti Symantec (Nasdaq: SYMC) ukazuje na změnu taktiky počítačových podvodníků. Snaží se nenápadně infiltrovat sítě největších organizací a vyhnout se přitom detekci.

„Obrazně řečeno, útočníci se nepotřebují pokoušet vyrážet dveře, když mohou bez jakéhokoliv rozruchu získat klíče,“ uvedl Kevin Haley, ředitel divize Symantec Security Response. „Podvodníci se pomocí různých triků snaží přimět podniky, aby si infekci do sítě pustily samy. Trojské koně se např. vydávají za aktualizace běžných programů. Stačí počkat, až si je oběti stáhnou, a útočníci mohou získat až neomezený přístup do firemní sítě.“

O úspěchu útočníků rozhoduje rychlost a přesnost

Poslední rok byl rekordní z hlediska tzv. zero day zranitelností (jedná se o chyby, proti nimž výrobce softwaru dosud nenabízí opravu). Průzkum společnosti Symantec ukazuje, že softwarovým firmám trvá vytvoření a distribuce záplaty v průměru 59 dní; v roce 2013 to přitom byly pouhé 4 dny. Útočníci dokáží tohoto zpoždění využít – pro srovnání, v případě medializované chyby Heartbleed se první pokusy o zneužití zranitelnosti objevily už za pouhé 4 hodiny.

Podvodníci loni také pokračovali ve vysoce cílených útocích (spear-phishing), jejichž množství loni vzrostlo o 8 %. Zvláštní pozornost si zaslouží přesnost těchto útoků; k úspěšnému navedení oběti na škodlivé weby (které provádějí tzv. drive-by download útoky či jiné způsoby zneužití) a stažení malwaru stačilo v roce 2014 útočníkům posílat o 20 % méně phishingových e-mailů.

Další oblíbené triky útočníků podle zjištění společnosti Symantec

  • Použití ukradených e-mailových účtů jednoho zaměstnance umožňuje cílený phishing, jímž lze účinně kompromitovat další oběti a postupovat stále výše ve firemní hierarchii.
  • S pomocí firemních nástrojů řízení a nastavených procesů dokáží útočníci ukradené duševní vlastnictví přesouvat v rámci organizace tak, aby si obsah nakonec mohli nepozorovaně stáhnout.
  • Do sítí obětí instalují útočníci na míru vyvinutý software, který má za cíl skrývat probíhající škodlivé aktivity.

Přibývá pokusů o vydírání

E-mail zůstává významným vektorem útoků, nicméně počítačoví podvodníci experimentují i s novými metodami. Zneužívání mobilních zařízení či sociálních sítí jim umožňuje s menším úsilím zasáhnout více lidí.

Útočníci jsou v podstatě líní, takže preferují automatizované nástroje a snaží se, aby oběti za ně samy udělaly příslušnou práci,“ vysvětluje Kevin Haley. „V loňském roce bylo 70 % podvodných odkazů v sociálních médiích sdíleno ručně. Útočníkům jistě dělá radost, nakolik jsou lidé ochotni důvěřovat obsahu sdílenému jejich přáteli.“

Podobné podvody mohou zločincům přinést rychlý, ale jen omezený zisk. Někteří proto preferují lukrativnější a agresivnější útoky, jako je např. ransomware. Množství malwaru, který své oběti vydírá, vzrostlo loni o 113 %. Oproti roku 2013 se 45krát zvýšil počet obětí, jimž malware zašifroval jejich data. V minulosti byl přitom rozšířenější „tradiční“ ransomware, který zpravidla předstíral, že jeho odesilatelem je policie nebo podobná instituce. Oběť byla při tomto podvodu např. obviněna ze stažení obsahu chráněného autorskými právy a měla zaplatit pokutu. Nyní útočníci častěji nic nepředstírají a otevřeně požadují výpalné, když před tím oběti šifrováním znepřístupní soubory, fotografie a jiný obsah.

Zabezpečení proti ztrátě citlivých dat

Na vývoj útočných technik by odpovídajícím způsobem měly reagovat podniky i koncoví uživatelé. Jako výchozí bod pro zajištění efektivnější ochrany doporučuje společnost Symantec následující postupy.

Pro podniky:

Význam rychlosti. Používejte pokročilá bezpečnostní řešení, která umožní rychle zjistit kompromitaci sítě a okamžitě na incidenty reagovat.

Vícevrstvé zabezpečení. Nasaďte bezpečnostní řešení na více úrovních, např. na koncových bodech i v rámci sítě. Kde je to možné, používejte šifrování, silnou (např. vícefaktorovou) autentizaci a technologie založené na reputaci. Interní oddělení bezpečnosti lze rozšířit o externího poskytovatele, který nabízí řízené (spravované) bezpečnostní služby.

Připravte se na nejhorší. Řízení incidentů zajistí optimalizaci celkového rámce zabezpečení. Reakce jsou pak opakovatelné a postupy mají měřitelné výsledky. Zvažte zapojení odborníků třetích stran, kteří mohou pomoci lépe řešit krize.

Poskytujte zaměstnancům průběžné vzdělávání a školení. Definujte firemní politiku i postupy pro ochranu citlivých dat, ať už se nacházejí na soukromých nebo firemních zařízeních. Pravidelně testujte, zda se organizace dokáže efektivně bránit kybernetickým hrozbám, a to včetně simulací a dalších testů, které se maximálně blíží fungování reálného světa.

Pro koncové uživatele:

Používejte silná hesla. Toto doporučení nelze dost zdůraznit. Zvolte si silná a unikátní hesla pro různé účty a zařízení a pravidelně je měňte, nejlépe každé tři měsíce. Nikdy nepoužívejte stejné heslo pro více účtů.

Opatrnost především v sociálních sítích. Neklikejte na odkazy v nevyžádaných e-mailech ani ve zprávách na sociálních sítích, především pokud tyto zprávy pocházejí z neznámých zdrojů. Podvodníci ovšem vědí, že lidé s větší pravděpodobností klikají na odkazy ve zprávách od svých přátel, proto se snaží kompromitovat účty a pak z nich rozesílat odkazy na všechny kontakty vlastníka účtu.

Mějte kontrolu nad tím, co sdílíte. Buďte pozorní při instalaci zařízení připojených do sítě, ať už jde o domácí směrovač či termostat, nebo při stahování nové aplikace. Zkontrolujte vždy odpovídající oprávnění, podmínky použití a nastavení, abyste zjistili, jaká data se sdílejí. Pokud není potřeba vzdálený přístup k zařízení, zakažte ho.

Další článek: Nový MacBook lze díky USB-C snadno nabíjet i přenosnou baterií

Témata článku: Kybernetický útok, Rekordní pokuta, Útočník, Doporučené pořadí, Stejná zranitelnost, Nový ransomware, Oběť, Tradiční trik


Určitě si přečtěte

Vyzkoušeli jsme eObčanku a přihlásili se s ní na weby úřadů. Vážně to funguje!

Vyzkoušeli jsme eObčanku a přihlásili se s ní na weby úřadů. Vážně to funguje!

** Máme eObčanku, máme čtečku, vyzkoušeli jsme přihlášení na weby úřadů. ** Objevily se drobné problémy, podařilo se nám je vyřešit. ** Používání eObčanky pro online identifikaci je velmi pohodlné.

Marek Lutonský | 38

Windows 10 černé, nebo bílé? Rozhodněte, zda je hezčí černý motiv, nebo nový světlý

Windows 10 černé, nebo bílé? Rozhodněte, zda je hezčí černý motiv, nebo nový světlý

** Do Windows míří bílé téma a přebarví se spodní lišta i Start ** Od minulého roku má ale i téma tmavé. ** Jaké z těchto dvou je ale to hezčí?

Vladislav Kluska | 71

Kutil sestrojil unikátní počítač, který pracuje pouze na bázi vody

Kutil sestrojil unikátní počítač, který pracuje pouze na bázi vody

** Kutil vytvořil unikátní vodní počítač ** Jedná se o skvělou ukázku využití analogových technologií pro sestrojení digitálního počítače ** Součástí systému je i vodní „tranzistor“

Karel Javůrek | 10

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

** Strojové učení ještě nepřitáhlo takový zájem jako na začátku prázdnin ** Ne, umělá inteligence nenašla lék na rakovinu ** Naučila se svlékat ženy nejen z plavek

Jakub Čížek | 34

Bizarní šmejdy z asijských e-shopů: Když to stojí pár dolarů, pochybujte o tom

Bizarní šmejdy z asijských e-shopů: Když to stojí pár dolarů, pochybujte o tom

** Typické žluté obálky z Číny už před lety zavalily nejen Českou poštu ** Pokud ale něco stojí dolar, často tomu odpovídá i kvalita ** Jak vypadají příklady těch nejbizarnější šmejdů?

Jakub Čížek | 150



Aktuální číslo časopisu Computer

Velký test Wi-Fi mesh

Nejlepší hodinky pro všechny aktivity

Důležité aplikace na cesty

Jak streamovat video na Twitch