100% firmowych sieci ze śladami włamań

Nie ma sieci korporacyjnej, która nie miałaby za sobą przynajmniej jednego ataku hakerskiego – wynika z najnowszego raportu opublikowanego przez amerykańską firmę Vectra Networks. Na szczęście, większość naruszeń nie doprowadziła do wycieku danych.

Przeprowadzona przez firmę Vectra Networks analiza ponad 250 tysięcy urządzeń końcowych w 40 amerykańskich organizacjach wykazała, że praktycznie w każdej sieci korporacyjnej są ślady jej infiltracji, niezależnie od jej rozmiaru firmy lub sektora gospodarki. Co ważne, raport dotyczy zarówno małych i średnich przedsiębiorstw (czyli w warunkach amerykańskich firm zatrudniających do 1000 pracowników), jak i wilkich korporacji, w których liczba pracowników przekracza 50 tys. osób.

- To już drugie takie badanie przeprowadzone przez naszą firmę. W tym roku zwiększyliśmy liczbę kontrolowanych organizacji oraz uporządkowaliśmy wyniki, tworząc kategorie zagrożeń, których ślady znaleźliśmy w analizowanych sieciach – mówi Wade Williamson, dyrektor ds. marketingu w firmie Vectra Networks.

Zobacz również:

  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe
  • Rosja użyła technologii rozpoznawania twarzy. Chce wiedzieć, kto był na pogrzebie Nawalnego
  • Co trzecia firma w Polsce z cyberincydentem

Głównym wnioskiem płynącym z tegorocznego raportu jest to, że nie ma czegoś takiego, jak idealne zabezpieczenia: każda badana sieć firmowa ma za sobą jakieś naruszenia, co oznacza, że hakerom zawsze udaje się znaleźć sposób na przeniknięcie do jej wnętrza.

Jak się okazuje, niemal jedna trzecia (32%) wszystkich wykrytych zagrożeń wystąpiło na etapie sterowania i kontroli, na którym intruz ledwo przekracza próg zabezpieczeń, ale jest już w stanie przekazywać informacje do swoich kontrolerów. Na tym etapie nie wszystkie czynności są wykonywane automatycznie.

- Głębsza penetracja korporacyjnej sieci wymaga mimo wszystko pracy z klawiaturą. W końcu, po przechwyceniu danych uwierzytelniających trzeba jeszcze sprawdzić, do którego systemu można się na ich podstawie zalogować. Dopiero potem następuje prawdziwy atak – wyjaśnia Wade Williamson.

A taki atak może przybrać różne formy.

Jedną z możliwości przeprowadzenia hakerskiego ataku jest skonstruowanie botneta. Jak wynika z badania firmy Vectra Networks aż 18% wykrytych, aktywnych zagrożeń ma związek właśnie z tymi systemami. Niemniej jednak lwią część ataków stanowią nadal nadużycia kliknięć (85%), a najmniejszy udział, choć rosnący, mają ataki z użyciem brutalnej siły (5%) i ataki polegające na odmowie dostępu do usług (4%).

Jeśli konstruowanie botneta nie wchodzi w grę, hakerzy mogą dalej penetrować sieć firmową. Kolejnym etapem takiego ataku jest rekonesans (13% wszystkich zagrożeń) lub tzw. ruch poprzeczny (34%).

Większość działań podejmowanych w obrębie tzw. ruchu poprzecznego, bo aż 56%, stanowią ataki z użyciem brutalnej siły. Na drugim miejscu pod względem częstości występowania plasuje się automatyczna replikacja (22%), a zaraz po niej ataki typu Kerberos (16%) polegające na kradzieży danych uwierzytelniających.

Co ciekawe, o ile - w porównaniu z ubiegłorocznymi wynikami badania - częstość występowania zagrożeń związanych z działaniem botnetów wzrosła proporcjonalnie do liczby analizowanych sieci, to liczba przypadków rekonesansu zwiększyła się czterokrotne, a ruch poprzeczny wzrósł aż siedmiokrotnie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200