Bezpieczeństwo w 2013 - prognoza Check Point
- NetWorld OnLine,
- 28.12.2012, godz. 09:51
Rok 2012 dobiega końca. Czas zastanowić się, co przyniesie następny. Podczas gdy planujesz, jak udoskonalić działanie swojej firmy i jej zaplecza IT, cyberprzestępcy kontynuują prace nad implementacją coraz bardziej złożonych ataków wymierzonych w konkretne systemy oraz duże i małe przedsiębiorstwa.
Zagrożenie 1: Inżynieria społecznościowa
Wszystko zaczyna się od taktyki blackhat oraz metod prób i błędów zarówno w świecie realnym i wirtualnym - czyli inżynierii społecznościowej. Przed erą komputerów, taktyka ta polegała na przejściu przez linię obrony dzięki słownej manipulacji i wprowadzenia kogoś w błąd. Obecnie jest to sprytnie skonstruowany email czy, jak coraz częściej zauważamy, obszar portali społecznościowych, między innymi Facebook i LinkedIn.
Zobacz również:
- Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
- Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
Atakujący coraz częściej korzystają z takich metod, które są obecnie bardziej zaawansowane niż telefonowanie do wybranych pracowników z próbą wyłudzenia informacji. Dawniej przestępcy mogli na przykład próbować zadzwonić na recepcję i poprosić o przekierowanie rozmowy do konkretnego pracownika, co w przypadku wyświetlania identyfikatora dzwoniącego mogło wyglądać dla ofiary tak, jakby telefon był wykonywany z wewnętrznej sieci firmowej. Jednak takie działania nie są już wcale potrzebne, gdyż haker w prosty sposób może znaleźć niezbędne dane wśród postów publikowanych na portalach społecznościowych. W końcu takie portale służą temu, żeby łączyć ludzi, a wyglądający wiarygodnie profil firmy lub osoby, który jest obserwowany przez kogoś znajomego czy też zaproszenie do grona znajomych mogą być wystarczające, aby rozpocząć atak z wykorzystaniem inżynierii społecznościowej.
Zagrożenie 2: APT
Świadomość na temat technik inżynierii społecznościowej jest oczywiście bardzo ważna, ponieważ taki atak może być pierwszym etapem bardziej złożonego planu mającego na celu ominięcie zabezpieczeń firmy. W ciągu ostatniego roku można było zaobserwować kilka dokładnie wyprofilowanych ataków (np. Gauss i Flame) wymierzonych w korporacje i organizacje rządowe. Taki rodzaj zagrożenia określa się jako Zaawansowane Długotrwałe Ataki (Advanced Persistent Threats - APT). Ataki te są bardzo skomplikowane i dokładnie zaprojektowane. Założeniem APT jest zdobycie dostępu do sieci, a następnie ciche wykradanie danych. Ataki te są trudne do wykrycia, gdyż dane wykradane są powoli i małymi porcjami, co znacznie zwiększa prawdopodobieństwo ich sukcesu.