Anatomie útoku: cílený útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.

V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.

Jak probíhá cílený útok?

  • Útočník skenuje síť dané organizace a hledá jakoukoliv zranitelnost, které by se dalo zneužít. Pokud se mu ji najít nepodaří, tak vyvíjí nebo kupuje exploit zneužívající zranitelnost nultého dne.
  • Útočník začleňuje exploit do přílohy a posílá ji konkrétní osobě v dané organizaci, která se pak stává obětí tzv. spear phishing útoku.
  • Útočník zašle oběti v obálce USB flash disk nebo CD, případně ho někde pohodí nebo ponechá přímo na jejím stole a spoléhá na přirozenou lidskou zvědavost.
  • V případě, že jsou systémy organizace dobře zabezpečeny, využívá útočník skutečnosti, že v podstatě žádná organizace není zcela nezávislá, a začleňuje rootkit do HW nebo SW, který do dané organizace dodává nějaký dodavatel.
  • V krajním případě se útočník může pokusit fyzicky vniknout do prostředí dané organizace a malware nainstalovat ručně.
  • Útočník provádí DoS nebo DDoS útok na infrastrukturu nebo webovou aplikaci dané organizace.

Co je předmětem cílených útoků?

  • Krádež citlivých informací jako jsou přihlašovací údaje, informace o zaměstnancích, klientech, dodavatelích, produktech, výrobní postupy, strategické plány.
  • Převod finančních prostředků nakažením stroje, který slouží k přístupu do el. bankovnictví (Automated Clearing House, zkr. ACH, Electronic Funds Transfer zkr. EFT)
  • Ochromení konkurence způsobením nedostupnosti služeb, viz např. útok na e-shopy nebo banky.
  • Defacement neboli změna webových stránek společnosti nebo osobních stránek určité osoby za účelem veřejného zesměšnění.
  • Zneužití infrastruktury organizace k dalším útokům, např. k šíření SPAMu, SCAMu, phishingu, nebo začleněním malwaru do jejich webových stránek.
  • Zprovoznění C&C serveru nebo Drop zone serveru sloužícího k uložení jinde zcizených dat.

Jak se bránit cíleným útokům

Nebudeme tvrdit, že je to snadné, protože zatímco vy jako vlastník systému musíte věnovat značné úsilí a prostředky k tomu, abyste ochránil svůj systém před všemi možnými útoky, tak útočníkovi stačí najít jednu jedinou zranitelnost, a té zneužít. Za tímto účelem je vhodné zavést nějaký systém řízení informační bezpečnosti.

Pokud vás tento příspěvek zaujal, sdílejte ho!
Email this to someone
email
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
Print this page
Print

Štítky: , ,


K článku “Anatomie útoku: cílený útok a jak se mu bránit” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: