Anatomie útoku: cílený útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.

V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.

Jak probíhá cílený útok?

  • Útočník skenuje síť dané organizace a hledá jakoukoliv zranitelnost, které by se dalo zneužít. Pokud se mu ji najít nepodaří, tak vyvíjí nebo kupuje exploit zneužívající zranitelnost nultého dne.
  • Útočník začleňuje exploit do přílohy a posílá ji konkrétní osobě v dané organizaci, která se pak stává obětí tzv. spear phishing útoku.
  • Útočník zašle oběti v obálce USB flash disk nebo CD, případně ho někde pohodí nebo ponechá přímo na jejím stole a spoléhá na přirozenou lidskou zvědavost.
  • V případě, že jsou systémy organizace dobře zabezpečeny, využívá útočník skutečnosti, že v podstatě žádná organizace není zcela nezávislá, a začleňuje rootkit do HW nebo SW, který do dané organizace dodává nějaký dodavatel.
  • V krajním případě se útočník může pokusit fyzicky vniknout do prostředí dané organizace a malware nainstalovat ručně.
  • Útočník provádí DoS nebo DDoS útok na infrastrukturu nebo webovou aplikaci dané organizace.

Co je předmětem cílených útoků?

  • Krádež citlivých informací jako jsou přihlašovací údaje, informace o zaměstnancích, klientech, dodavatelích, produktech, výrobní postupy, strategické plány.
  • Převod finančních prostředků nakažením stroje, který slouží k přístupu do el. bankovnictví (Automated Clearing House, zkr. ACH, Electronic Funds Transfer zkr. EFT)
  • Ochromení konkurence způsobením nedostupnosti služeb, viz např. útok na e-shopy nebo banky.
  • Defacement neboli změna webových stránek společnosti nebo osobních stránek určité osoby za účelem veřejného zesměšnění.
  • Zneužití infrastruktury organizace k dalším útokům, např. k šíření SPAMu, SCAMu, phishingu, nebo začleněním malwaru do jejich webových stránek.
  • Zprovoznění C&C serveru nebo Drop zone serveru sloužícího k uložení jinde zcizených dat.

Jak se bránit cíleným útokům

Nebudeme tvrdit, že je to snadné, protože zatímco vy jako vlastník systému musíte věnovat značné úsilí a prostředky k tomu, abyste ochránil svůj systém před všemi možnými útoky, tak útočníkovi stačí najít jednu jedinou zranitelnost, a té zneužít. Za tímto účelem je vhodné zavést nějaký systém řízení informační bezpečnosti.


Pokud vás tento příspěvek zaujal, sdílejte ho!
Share on FacebookShare on LinkedInTweet about this on TwitterShare on Google+Email this to someonePrint this page

Štítky: , ,


K článku “Anatomie útoku: cílený útok a jak se mu bránit” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: