100% firmowych sieci ze śladami włamań
- Computerworld/KB,
- 14.07.2015, godz. 16:37
Nie ma sieci korporacyjnej, która nie miałaby za sobą przynajmniej jednego ataku hakerskiego – wynika z najnowszego raportu opublikowanego przez amerykańską firmę Vectra Networks. Na szczęście, większość naruszeń nie doprowadziła do wycieku danych.
Przeprowadzona przez firmę Vectra Networks analiza ponad 250 tysięcy urządzeń końcowych w 40 amerykańskich organizacjach wykazała, że praktycznie w każdej sieci korporacyjnej są ślady jej infiltracji, niezależnie od jej rozmiaru firmy lub sektora gospodarki. Co ważne, raport dotyczy zarówno małych i średnich przedsiębiorstw (czyli w warunkach amerykańskich firm zatrudniających do 1000 pracowników), jak i wilkich korporacji, w których liczba pracowników przekracza 50 tys. osób.
- To już drugie takie badanie przeprowadzone przez naszą firmę. W tym roku zwiększyliśmy liczbę kontrolowanych organizacji oraz uporządkowaliśmy wyniki, tworząc kategorie zagrożeń, których ślady znaleźliśmy w analizowanych sieciach – mówi Wade Williamson, dyrektor ds. marketingu w firmie Vectra Networks.
Zobacz również:
- Bezpieczeństwo w chmurze publicznej nadal priorytetowe
- Rosja użyła technologii rozpoznawania twarzy. Chce wiedzieć, kto był na pogrzebie Nawalnego
- Co trzecia firma w Polsce z cyberincydentem
Głównym wnioskiem płynącym z tegorocznego raportu jest to, że nie ma czegoś takiego, jak idealne zabezpieczenia: każda badana sieć firmowa ma za sobą jakieś naruszenia, co oznacza, że hakerom zawsze udaje się znaleźć sposób na przeniknięcie do jej wnętrza.
Jak się okazuje, niemal jedna trzecia (32%) wszystkich wykrytych zagrożeń wystąpiło na etapie sterowania i kontroli, na którym intruz ledwo przekracza próg zabezpieczeń, ale jest już w stanie przekazywać informacje do swoich kontrolerów. Na tym etapie nie wszystkie czynności są wykonywane automatycznie.
- Głębsza penetracja korporacyjnej sieci wymaga mimo wszystko pracy z klawiaturą. W końcu, po przechwyceniu danych uwierzytelniających trzeba jeszcze sprawdzić, do którego systemu można się na ich podstawie zalogować. Dopiero potem następuje prawdziwy atak – wyjaśnia Wade Williamson.
A taki atak może przybrać różne formy.
Jedną z możliwości przeprowadzenia hakerskiego ataku jest skonstruowanie botneta. Jak wynika z badania firmy Vectra Networks aż 18% wykrytych, aktywnych zagrożeń ma związek właśnie z tymi systemami. Niemniej jednak lwią część ataków stanowią nadal nadużycia kliknięć (85%), a najmniejszy udział, choć rosnący, mają ataki z użyciem brutalnej siły (5%) i ataki polegające na odmowie dostępu do usług (4%).
Jeśli konstruowanie botneta nie wchodzi w grę, hakerzy mogą dalej penetrować sieć firmową. Kolejnym etapem takiego ataku jest rekonesans (13% wszystkich zagrożeń) lub tzw. ruch poprzeczny (34%).
Większość działań podejmowanych w obrębie tzw. ruchu poprzecznego, bo aż 56%, stanowią ataki z użyciem brutalnej siły. Na drugim miejscu pod względem częstości występowania plasuje się automatyczna replikacja (22%), a zaraz po niej ataki typu Kerberos (16%) polegające na kradzieży danych uwierzytelniających.
Co ciekawe, o ile - w porównaniu z ubiegłorocznymi wynikami badania - częstość występowania zagrożeń związanych z działaniem botnetów wzrosła proporcjonalnie do liczby analizowanych sieci, to liczba przypadków rekonesansu zwiększyła się czterokrotne, a ruch poprzeczny wzrósł aż siedmiokrotnie.