Nové podvodné taktiky umožňují útočníkům ovládat podnikové sítě

Nové podvodné taktiky umožňují útočníkům ovládat podnikové sítě

V současném propojeném světě se cílem kybernetického útoku stane každá organizace – otázkou je pouze kdy. V pořadí již 20. vydání Zprávy o internetových bezpečnostních hrozbách (Internet Security Threat Report, ISTR) společnosti Symantec (Nasdaq: SYMC) ukazuje na změnu taktiky počítačových podvodníků. Snaží se nenápadně infiltrovat sítě největších organizací a vyhnout se přitom detekci.

„Obrazně řečeno, útočníci se nepotřebují pokoušet vyrážet dveře, když mohou bez jakéhokoliv rozruchu získat klíče,“ uvedl Kevin Haley, ředitel divize Symantec Security Response. „Podvodníci se pomocí různých triků snaží přimět podniky, aby si infekci do sítě pustily samy. Trojské koně se např. vydávají za aktualizace běžných programů. Stačí počkat, až si je oběti stáhnou, a útočníci mohou získat až neomezený přístup do firemní sítě.“

O úspěchu útočníků rozhoduje rychlost a přesnost

Poslední rok byl rekordní z hlediska tzv. zero day zranitelností (jedná se o chyby, proti nimž výrobce softwaru dosud nenabízí opravu). Průzkum společnosti Symantec ukazuje, že softwarovým firmám trvá vytvoření a distribuce záplaty v průměru 59 dní; v roce 2013 to přitom byly pouhé 4 dny. Útočníci dokáží tohoto zpoždění využít – pro srovnání, v případě medializované chyby Heartbleed se první pokusy o zneužití zranitelnosti objevily už za pouhé 4 hodiny.

Podvodníci loni také pokračovali ve vysoce cílených útocích (spear-phishing), jejichž množství loni vzrostlo o 8 %. Zvláštní pozornost si zaslouží přesnost těchto útoků; k úspěšnému navedení oběti na škodlivé weby (které provádějí tzv. drive-by download útoky či jiné způsoby zneužití) a stažení malwaru stačilo v roce 2014 útočníkům posílat o 20 % méně phishingových e-mailů.

Další oblíbené triky útočníků podle zjištění společnosti Symantec

  • Použití ukradených e-mailových účtů jednoho zaměstnance umožňuje cílený phishing, jímž lze účinně kompromitovat další oběti a postupovat stále výše ve firemní hierarchii.
  • S pomocí firemních nástrojů řízení a nastavených procesů dokáží útočníci ukradené duševní vlastnictví přesouvat v rámci organizace tak, aby si obsah nakonec mohli nepozorovaně stáhnout.
  • Do sítí obětí instalují útočníci na míru vyvinutý software, který má za cíl skrývat probíhající škodlivé aktivity.

Přibývá pokusů o vydírání

E-mail zůstává významným vektorem útoků, nicméně počítačoví podvodníci experimentují i s novými metodami. Zneužívání mobilních zařízení či sociálních sítí jim umožňuje s menším úsilím zasáhnout více lidí.

Útočníci jsou v podstatě líní, takže preferují automatizované nástroje a snaží se, aby oběti za ně samy udělaly příslušnou práci,“ vysvětluje Kevin Haley. „V loňském roce bylo 70 % podvodných odkazů v sociálních médiích sdíleno ručně. Útočníkům jistě dělá radost, nakolik jsou lidé ochotni důvěřovat obsahu sdílenému jejich přáteli.“

Podobné podvody mohou zločincům přinést rychlý, ale jen omezený zisk. Někteří proto preferují lukrativnější a agresivnější útoky, jako je např. ransomware. Množství malwaru, který své oběti vydírá, vzrostlo loni o 113 %. Oproti roku 2013 se 45krát zvýšil počet obětí, jimž malware zašifroval jejich data. V minulosti byl přitom rozšířenější „tradiční“ ransomware, který zpravidla předstíral, že jeho odesilatelem je policie nebo podobná instituce. Oběť byla při tomto podvodu např. obviněna ze stažení obsahu chráněného autorskými právy a měla zaplatit pokutu. Nyní útočníci častěji nic nepředstírají a otevřeně požadují výpalné, když před tím oběti šifrováním znepřístupní soubory, fotografie a jiný obsah.

Zabezpečení proti ztrátě citlivých dat

Na vývoj útočných technik by odpovídajícím způsobem měly reagovat podniky i koncoví uživatelé. Jako výchozí bod pro zajištění efektivnější ochrany doporučuje společnost Symantec následující postupy.

Pro podniky:

Význam rychlosti. Používejte pokročilá bezpečnostní řešení, která umožní rychle zjistit kompromitaci sítě a okamžitě na incidenty reagovat.

Vícevrstvé zabezpečení. Nasaďte bezpečnostní řešení na více úrovních, např. na koncových bodech i v rámci sítě. Kde je to možné, používejte šifrování, silnou (např. vícefaktorovou) autentizaci a technologie založené na reputaci. Interní oddělení bezpečnosti lze rozšířit o externího poskytovatele, který nabízí řízené (spravované) bezpečnostní služby.

Připravte se na nejhorší. Řízení incidentů zajistí optimalizaci celkového rámce zabezpečení. Reakce jsou pak opakovatelné a postupy mají měřitelné výsledky. Zvažte zapojení odborníků třetích stran, kteří mohou pomoci lépe řešit krize.

Poskytujte zaměstnancům průběžné vzdělávání a školení. Definujte firemní politiku i postupy pro ochranu citlivých dat, ať už se nacházejí na soukromých nebo firemních zařízeních. Pravidelně testujte, zda se organizace dokáže efektivně bránit kybernetickým hrozbám, a to včetně simulací a dalších testů, které se maximálně blíží fungování reálného světa.

Pro koncové uživatele:

Používejte silná hesla. Toto doporučení nelze dost zdůraznit. Zvolte si silná a unikátní hesla pro různé účty a zařízení a pravidelně je měňte, nejlépe každé tři měsíce. Nikdy nepoužívejte stejné heslo pro více účtů.

Opatrnost především v sociálních sítích. Neklikejte na odkazy v nevyžádaných e-mailech ani ve zprávách na sociálních sítích, především pokud tyto zprávy pocházejí z neznámých zdrojů. Podvodníci ovšem vědí, že lidé s větší pravděpodobností klikají na odkazy ve zprávách od svých přátel, proto se snaží kompromitovat účty a pak z nich rozesílat odkazy na všechny kontakty vlastníka účtu.

Mějte kontrolu nad tím, co sdílíte. Buďte pozorní při instalaci zařízení připojených do sítě, ať už jde o domácí směrovač či termostat, nebo při stahování nové aplikace. Zkontrolujte vždy odpovídající oprávnění, podmínky použití a nastavení, abyste zjistili, jaká data se sdílejí. Pokud není potřeba vzdálený přístup k zařízení, zakažte ho.

Další článek: Nový MacBook lze díky USB-C snadno nabíjet i přenosnou baterií

Témata článku: Nový ransomware, Rekordní pokuta, Útočník, Tradiční trik, Doporučené pořadí, Stejná zranitelnost, Kybernetický útok, Oběť


Určitě si přečtěte

Proč teď nedává smysl kupovat notebook a kdy přijde ten správný čas

Proč teď nedává smysl kupovat notebook a kdy přijde ten správný čas

** Během pár týdnů přijdou na trh výkonnější notebooky ** Čím dražší notebook vybíráte, tím víc se vám změní nabídka ** Také lehké notebooky budou téměř herní

Tomáš Holčík | 49

Hledá se způsob, jak uložit elektřinu. Možná pomohou obří gravitační baterie

Hledá se způsob, jak uložit elektřinu. Možná pomohou obří gravitační baterie

** Jak uložit elektřinu z fotovoltaiky a větrných turbín ** Pomohou třeba staré autobaterie, nebo setrvačníky ** A pak tu jsou bizarní gravitační akumulátory velikosti mrakodrapu

Jakub Čížek | 256

12 nejšílenějších programovacích jazyků, ze kterých vám praskne hlava

12 nejšílenějších programovacích jazyků, ze kterých vám praskne hlava

** Myslíte si, že umíte programovat? ** Ale prosím vás, zkuste jazyk Wenyan nebo Malbolge ** Z ezoterických jazyků zešílíte, nebo vás zaměstnají v Googlu

Jakub Čížek | 22

Pojďme programovat elektroniku: Rádiový čip, který má skoro každá bezdrátová myš

Pojďme programovat elektroniku: Rádiový čip, který má skoro každá bezdrátová myš

** Bezdrátové myši řídí čip od Nordic Semiconductors ** Jeho rádiové vysílače si před lety oblíbila i komunita kutilů ** Dnes si je vyzkoušíme v praxi

Jakub Čížek | 9

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

** Strojové učení ještě nepřitáhlo takový zájem jako na začátku prázdnin ** Ne, umělá inteligence nenašla lék na rakovinu ** Naučila se svlékat ženy nejen z plavek

Jakub Čížek | 35

17 užitečných tipů a triků pro Mapy Googlu, které byste měli znát

17 užitečných tipů a triků pro Mapy Googlu, které byste měli znát

** Mapy Googlu mají spoustu funkcí, které jsou často přehlíženy ** Využijte například podrobnější možnosti plánování cest ** Hodit se mohou i tipy na sdílení nebo pohledy do minulosti

Karel Kilián | 25

Dnes nastal konec Windows 7. Ale nepropadejte panice, počítač vám nastartuje i zítra

Dnes nastal konec Windows 7. Ale nepropadejte panice, počítač vám nastartuje i zítra

** Dnes končí podpora Windows 7 a systém formálně umírá ** Co to ale znamená v praxi a bude mi PC fungovat i zítra? ** A mohu i v lednu 2020 zdarma přejít na Windows 10?

Jakub Čížek | 121



Aktuální číslo časopisu Computer

Megatest 12 bezdrátových sluchátek

Vyplatí se Apple z bazaru?

Test batohů pro notebooky

Vybíráme nejlepší sportovní hodinky