Zapewnienie bezpieczeństwa systemom i sieci wewnętrznej to jedno z istotnych wyzwań, jakie stoi przed firmami w najbliższych latach. Jakie sposoby wybierają hakerzy, aby dostać się i włamać do sieci wewnętrznej firmy? Oto najczęstsze rodzaje cybernetycznych ataków.
Ataki cybernetycznych przestępców dotyczą różnych sfer: od systemów infrastruktury wewnętrznej po witryny firmowe. Najczęściej ofiarami padają instytucje związane ze służbą zdrowia, finansowe, rządowe i firmy prywatne.
Wg raportu Small Business Trends 43% cyberataków jest wymierzonych w małe firmy, które stosunkowo najmniej inwestują w systemy zabezpieczeń. Coraz częściej też do przeprowadzenia ataków przestępcy wykorzystują urządzenia IoT. Od 2017 roku liczba ataków przeprowadzonych z wykorzystywaniem urządzeń IoT wzrosła aż o 600%. W 2019 r. ataki osiągnęły 2,9 miliarda przypadków.
Jeszcze w 2017 roku, tylko co 40 sekund jedna z firm na świecie ulegała atakom ransomware, a w 2019 roku czas spadł do 14 sekund, by w 2021 dojść do poziomu – 11 sekund. To bez wątpienia liczby, obok których trudno przejść obojętnie.
Zdecydowana większość ataków cyberprzestępców rozpoczyna się od tzw. phishingu. Phishing to próba wyłudzenia informacji osobistych lub firmowych za pomocą różnego rodzaju metod socjotechnicznych. Ataki phishingowe to jedne z najstarszych form hakerstwa. Istniały od samego początku istnienia internetu. Na początku lat 90. polegały na wyłudzaniu informacji związanych z kartami kredytowymi i hasłami. Obecnie phishing przybiera różne, niekiedy bardzo wysublimowane formy.
Do najpopularniejszych rodzajów phishingu należy:
Jak widać, ataki phishingowe mogą przybierać różne formy, a czasami są bardzo trudne do wykrycia.
Atak sniffing najczęściej zdarza się w sieciach lokalnych >> (LAN), w których komputery łączą się z routerem >> poprzez switch lub hub.
W tym typie ataku haker, który ma uprawnienia administratora, ustawia kartę sieciową w tryb promiscuous (nasłuchiwania). W ten sposób może monitorować i nielegalnie przechwytywać i dekodować dane, które przechodzą przez sieć. Korzystając z techniki sniffingu hakerzy mogą przejąć m.in.
Skimming to rodzaj ataku, który przede wszystkim dotyczy metod przechwytywania i kradzieży osobistych informacji płatniczych posiadaczy kart. Zazwyczaj polega na nielegalnym skopiowaniu danych na karcie magnetycznej w celu uzyskania duplikatu karty, który będzie działał jak karta prawdziwa. Najbardziej powszechnym rodzajem skimmingu jest skimming bankomatowy. W takim przypadku w bankomacie instalowane jest specjalne oprogramowanie, za pomocą którego haker może pozyskiwać dane z paska magnetycznego kart i kody PIN.
Mail bombing to specyficzny rodzaj ataku na pocztę e-mail. Polega on dosłownie na “bombardowaniu” skrzynki odbiorczej niechcianymi mailami spamerskimi. Ostatecznym celem jest przeciążenie serwera pocztowego i wyłączenie go z użytku. Mail bombing zazwyczaj nie występuje jako pojedynczy atak, a raczej służy do odwrócenia uwagi od poważniejszych działania hakera.
Groźny typ ataku, który wykorzystuje lukę w systemach Microsoftu. Haker przejmuje najwyższe uprawnienia tzw. Enterprise Admin, które dają mu nieograniczony dostęp do całego systemu firmy. Więcej na temat tego ataku przeczytasz w artykule Golden Ticket game over dla firm.
Grupa włamań cybernetycznych, których celem jest uniemożliwienie działania usługi sieciowej czy systemu komputerowego. To bardzo popularny rodzaj ataków, których główną zaletą jest to, że są przede wszystkim stosunkowo łatwe do wykonania i tanie.
Polegają w dużej mierze na przeciążeniu systemu danymi i plikami w ten sposób, aby system nie mógł przyjąć kolejnych danych i został zablokowany. W bardziej zaawansowanej odmianie, czyli DDoS (ang. distributed denial of service) wykorzystywane są komputery użytkowników (zombi). Zainfekowane komputery wysyłają do serwisu ofiary podane przez hakera komendy, dane, które mają na celu blokadę jego działania. DDos jest trudniejszy zlokalizowania, ponieważ realizowanych jest przez szereg komputerów. Trudno jest ustalić główne źródło ataku.
DRDoS (ang. distributed reflection denial of service) to rozbudowana wersja tej techniki, która łączy DoS i DDoS — zwana jest atakiem odbicia.
Podczas ataku haker generuje specjalne pakiety SYN z fałszywym adresem źródłowym (adresem ofiary). Następnie wysyła dużą ilość tych pakietów do sieci. Zainfekowane komputery, do których zostały zaadresowane pakiety, odbijają pakiety SYN/ACK, które kierowane są na adres pochodzący z fałszywego nagłówka. W efekcie ofiara jest zasypywana olbrzymią liczbą pakietów, pochodzących z wielu hostów.
Rodzaj ataku hakerskiego, którego głównym elementem jest podsłuch. Przestępca podsłuchuje komunikację między dwoma celami (osobami, systemami lub osobą i systemem) i modyfikuje przesyłane dane, podszywając się pod jeden lub więcej podmiotów zaangażowanych w powiązanie komunikacyjne. Atakujący pełni w tym ataku funkcję pośrednika, który nawiązuje niezależne połączenia z ofiarami i przekazuje między nimi wiadomości, tak aby uwierzyły, że rozmawiają ze sobą bezpośrednio przez prywatne połączenie.
Atak, w którym celem jest kod witryny internetowej wykonywany przez przeglądarkę internetową użytkownika, a nie po stronie serwera strony. Skrypt (zazwyczaj JScript) wyświetlany Użytkownikowi doprowadza do wykonania przez nich określonej w akcji. Złośliwy skrypt może uzyskać dostęp do wszelkich plików cookie, tokenów, sesji lub innych poufnych informacji przechowywanych przez przeglądarkę i używanych z tą witryną.
SQL injection zwany również jako SQLI wykorzystuje błędy języków skryptowych do przekazywania danych od użytkownika bezpośrednio do bazy.
Polega na umieszczeniu złośliwego kodu w instrukcjach SQL za pośrednictwem danych wejściowych na stronie internetowej.
W wyniku tego typu ataku haker może mieć dostęp do dowolnych danych zawartych w bazie danych np. wrażliwych danych firmy, list użytkowników lub prywatnych danych klientów. Ma również możliwość modyfikacji i usunięcia danych z bazy.
Brute force zwany również brute force cracking to nie tyle rodzaj ataku, a raczej metoda kryptograficzna. Bardzo często widzimy ją w filmach akcji. W brute force hakerzy operują specjalnym oprogramowaniem, który ma na celu sprawdzenie różnych kombinacji kodów w celu uzyskania dostępu do systemu.
Cryptojacking (zwany również „złośliwym wydobywaniem kryptowalut”) to rodzaj cyberprzestępczości, w którym przestępca potajemnie wykorzystuje moc obliczeniową urządzeń ofiar (komputerów, smartfonów, tabletów itp.) do generowania kryptowaluty. Programy tego typu zostały specjalnie zaprojektowane do wydobywania pieniędzy elektronicznej. W większości przypadków są praktycznie niewidoczne dla użytkownika. Objawiają się m.in. przeciążeniem komputera, zwolnieniem jego działania.
(skrót od ang. malicious software — złośliwe oprogramowanie)
To najczęściej plik lub kod, który ma na celu kradzież danych, uszkodzenie lub zniszczenia komputerów i systemów komputerowych. Malware to termin ogólny, w którego skład wchodzą różne rodzaje złośliwego oprogramowania takie jak wirusy, robaki, trojany, oprogramowanie szpiegujące, oprogramowanie reklamowe i oprogramowanie ransomware.
Rodzaj złośliwego oprogramowania, który blokuje lub znacznie ogranicza użytkownikom dostęp do ich systemu. Tego typu program zazwyczaj ma na celu wyłudzenie okupu. Na komputerze pojawia się alert z informacją o blokadzie wraz informacją o formie przekazania okupu i ultimatum. To częste oprogramowanie, które stosowane jest w atakach Golden ticket
Rodzaje złośliwego oprogramowania, które instaluje się na komputerach, a także urządzeniach mobilnych i wyświetla niechciane reklamy. Adware bywa bardzo uciążliwym atakiem. Ma zazwyczaj formę wyskakujących okienek z reklamami, które pojawiają się z różnych stron ekranu. Mocno przeszkadzają w korzystaniu z Internetu i czytaniu witryn internetowych.
Keylogger to bardzo niebezpieczna i stosunkowo trudna do wykrycia forma oprogramowania szpiegującego, które instaluje się na komputerze użytkownika. Rejestratory klawiszy przechwytują każde naciśnięcie klawisza (np. hasła, num kart kredowanych przeglądania strony). Dane wysyłane są do zdalnych serwerów, gdzie mogą zostać zinterpretowane i wykorzystane przez cyberprzestępców.
Scareware to złośliwe oprogramowanie, które najczęściej ma formę wyskakujących okienek informujących o rzekomym zawirusowaniu komputera. Informuje o wykryciu wirusa lub innego problemu na urządzeniu i nakazuje użytkownikowi przejście do fałszywej strony internetowej, pobranie lub oprogramowania w celu rozwiązania problemu. Po przejściu lub kliknięciu linka komputer użytkownika zostaje zainfekowany złośliwymi plikami, kodem kodu lub programem.
Jak widać potencjalnych sposobów na zainfekowanie firmowego komputera czy dostanie się do sieci przedsiębiorstwa jest bardzo wiele. Z tego powodu tak istotne jest wdrożenie w organizacji odpowiednich zabezpieczeń, których elementami są między innymi MDM >>, kontrola dostępu do sieci>> czy uwierzytelnienie wieloskładnikowe – MFA. >>
Zapraszam do kontaktu telefonicznego ze mną pod numerem +48 515 135 478 lub mailowego pod adresem pt@sebitu.pl po bezpłatną konsultację w zakresie cyberbezpieczeństwa.