Anatomie útoku: cílený útok a jak se mu bránit
V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.
V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.
Jak probíhá cílený útok?
- Útočník skenuje síť dané organizace a hledá jakoukoliv zranitelnost, které by se dalo zneužít. Pokud se mu ji najít nepodaří, tak vyvíjí nebo kupuje exploit zneužívající zranitelnost nultého dne.
- Útočník začleňuje exploit do přílohy a posílá ji konkrétní osobě v dané organizaci, která se pak stává obětí tzv. spear phishing útoku.
- Útočník zašle oběti v obálce USB flash disk nebo CD, případně ho někde pohodí nebo ponechá přímo na jejím stole a spoléhá na přirozenou lidskou zvědavost.
- V případě, že jsou systémy organizace dobře zabezpečeny, využívá útočník skutečnosti, že v podstatě žádná organizace není zcela nezávislá, a začleňuje rootkit do HW nebo SW, který do dané organizace dodává nějaký dodavatel.
- V krajním případě se útočník může pokusit fyzicky vniknout do prostředí dané organizace a malware nainstalovat ručně.
- Útočník provádí DoS nebo DDoS útok na infrastrukturu nebo webovou aplikaci dané organizace.
Co je předmětem cílených útoků?
- Krádež citlivých informací jako jsou přihlašovací údaje, informace o zaměstnancích, klientech, dodavatelích, produktech, výrobní postupy, strategické plány.
- Převod finančních prostředků nakažením stroje, který slouží k přístupu do el. bankovnictví (Automated Clearing House, zkr. ACH, Electronic Funds Transfer zkr. EFT)
- Ochromení konkurence způsobením nedostupnosti služeb, viz např. útok na e-shopy nebo banky.
- Defacement neboli změna webových stránek společnosti nebo osobních stránek určité osoby za účelem veřejného zesměšnění.
- Zneužití infrastruktury organizace k dalším útokům, např. k šíření SPAMu, SCAMu, phishingu, nebo začleněním malwaru do jejich webových stránek.
- Zprovoznění C&C serveru nebo Drop zone serveru sloužícího k uložení jinde zcizených dat.
Jak se bránit cíleným útokům
Nebudeme tvrdit, že je to snadné, protože zatímco vy jako vlastník systému musíte věnovat značné úsilí a prostředky k tomu, abyste ochránil svůj systém před všemi možnými útoky, tak útočníkovi stačí najít jednu jedinou zranitelnost, a té zneužít. Za tímto účelem je vhodné zavést nějaký systém řízení informační bezpečnosti.
K článku “Anatomie útoku: cílený útok a jak se mu bránit” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.