Anatomie útoku: plošný útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá plošný útok, a jak se mu bránit.

Útočníkovi je v podstatě jedno, čí systém kompromituje, čí přístupové údaje získá nebo koho se mu povede okrást. Spoléhá čistě na to, že v tom množství zařízení (počítačů, notebooků, netbooků, utrabooků, tabletů, smartphonů a serverů) připojených do internetu, se vždy najde dost těch, které nebudou dostatečně zabezpečeny.

Jak probíhá plošný útok?

  • Útočník skenuje pomocí nějakého automatizovaného nástroje internet a hledá weby, které obsahují nějakou známou zranitelnost, které lze zneužít k provedení útoku typu XSS, SQL injection, apod. Na tento web pak vkládá škodlivý kód s cílem nakazit co největší počet zařízení uživatelů, kteří na něj přistupují.
  • Škodlivý kód využívá zranitelnosti nejpoužívanějších aplikací jako je Internet Explorer, Google Chrome, FLASH, JAVA, Acrobat Reader, aj. Uživatelé, kteří na svém zařízení nemají aktualizované verze těchto aplikací, si už pouhou návštěvou takového kompromitovaného webu stáhnou do svého zařízení nějaký malware.

Někdy však může být vyžadována větší či menší spolupráce ze strany oběti, v takovém případě:

  • se oběti např. při surfování po internetu objeví okno napodobující hlášení antiviru nebo centra zabezpečení systému Windows s výzvou k aktualizaci. Ve skutečnosti se ale jedná o instalaci falešného antiviru, který žádný škodlivý kód neodstraňuje, a naopak ho sám instaluje.
  • útočník vypustí do světa malware, který se ukryje do nějaké oblíbené (placené) aplikace. Jedná se o trojského koně. Odkaz na její stažení z nějakého webového úložiště pak vkládá do nejrůznějších fór, diskusí pod články, sociálních sítí, ale může se jednat i o aplikaci, která se nachází např. na Android marketu.
  • útočník využívá technik sociálního inženýrství a rozesílá podvodný mail, který buď obsahuje na první pohled zcela nevinou přílohu se škodlivým kódem, nebo po příjemci mailu pod nejrůznější záminkou požaduje, aby na stránce, na kterou v mailu vede odkaz, zadal své přihlašovací či jiné údaje.

Co je předmětem plošných útoků?

  • Získání přihlašovacích údajů do internetového bankovnictví.
  • Získání přihlašovacích údajů do elektronické pošty.
  • Získání přihlašovacích údajů do platebních systémů jako je PayPal.
  • Získání přihlašovacích údajů do e-shopů.
  • Získání přihlašovacích údajů do jakéhokoliv systému, kde se nacházejí osobní údaje o uživatelích, jejich e-mailové adresy, čísla účtů apod.
  • Získání čísel platebních karet, včetně data expirace a CVV kódu.
  • Ovládnutí a využití PC jako součást botnetu k šíření SPAMu, SCAMu, phishing mailů, malwaru, DDoS útokům nebo jako proxy nebo C&C server.
  • Instalace falešného antiviru, který jako odhalí viry, které lze odstranit pouze zakoupením placené verze daného antivirus. Jedná se o scareware.
  • Zašifrování dat na disku s tím, že pokud dojde k uhrazení určité částky, bude oběti sdělen klíč, kterým bude možné data opět rozšifrovat. Jedná se o ransomware.
  • Instalace trojského koně do smartphonu, který zasílá SMS na prémiová čísla a tím připravuje oběť o peníze.

Jak se bránit plošně vedeným útokům?

Pokud budete dodržovat základní bezpečnostní pravidla, budete mít svůj systém zabezpečen lépe než většina ostatních uživatelů, tak se obětí plošného útoku s velkou pravděpodobností nestanete.


Pokud vás tento příspěvek zaujal, sdílejte ho!
Share on FacebookShare on LinkedInTweet about this on TwitterShare on Google+Email this to someonePrint this page

Štítky: ,


K článku “Anatomie útoku: plošný útok a jak se mu bránit” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: