Podstępne ataki skuteczna obrona

Hakerzy sięgają po coraz bardziej przebiegłe metody i mogą wywrócić do góry nogami nawet najlepiej zabezpieczony system. Zapobieganie nowym zagrożeniom wymaga niestandardowych działań.

Podstępne ataki skuteczna obrona

Miliony internetowych wirusów, tysiące hakerskich gangów przemierzają światowe sieci w poszukiwaniu ofiar. W większości jednak hakerzy używają od lat, a nawet dekad, tych samych technik i prób dostania się do dysku naszego komputera. Właściwie może im się to udać jedynie, gdy użytkownik naprawdę się zagapi, choćby otwierając załącznik podejrzanego e-maila lub jest na tyle leniwy, że nie aktualizuje swojego oprogramowania antywirusowego.

Jednakże od czasu do czasu specjalistom do spraw zabezpieczeń zdarza się unieść brwi w zdumieniu na widok naprawdę chytrych i innowacyjnych (jeżeli możemy użyć tego określenia na użytek rozwiązań hakerskich) sposobów ingerencji w komputery użytkowników. Niektóre ze stosowanych metod naprawdę poszerzają granice nowoczesnego i przebiegłego hackingu. Jak większość innowacji, także i te przestępcze w dużej mierze polegają na prostych i niespodziewanych rozwiązaniach.

W latach 90. hakerom udawało się losowo przestawiać znak „zero” z literą „o” w formularza Excel firmy Microsoft. Zmiana dla użytkowników była praktycznie nie do wykrycia (do momentu porównania danych z kopią zapasową). Zmiany nie powodowały wielkich szkód, poza tym, że formularze zawierały nieprawidłowe dane.

Dzisiaj najbardziej pomysłowe wirusy i rozwiązania są ukryte, a ich działanie podstępne. Oto kilka najnowszych technik, które mogą spowodować problemy w najlepiej zabezpieczonych urządzeniach i sieciach. Co ciekawe, niektóre z nich bazują na dobrze już znanych i rozpracowanych wirusach, ale wszystkie stosują najnowsze rozwiązania na rynku hakerskim, doprowadzając do rozpaczy nawet najbardziej ostrożnych użytkowników sieci internetowej.

Atak 1.

Fałszywe punkty dostępu do sieci WiFi

Podstępne ataki skuteczna obrona
Dla doświadczonego hakera stworzenie i udostępnienie fałszywego punktu dostępu do bezprzewodowej sieci jest bardzo łatwe w realizacji. Właściwie ten rodzaj ataku może wykonać każdy użytkownik sieci, mający łatwe w pozyskaniu oprogramowanie, sieciową kartę, która udostępni swoją sieć WAP, zwłaszcza w miejscu publicznym.

Wystarczy przypomnieć sobie, ile razy sami korzystaliśmy z publicznie dostępnych i darmowych sieci w restauracjach, sklepach, na lotniskach czy dworcach, by zdać sobie sprawę, jak łatwo w takich sytuacjach narazić swój komputer i jego zasoby na działania przestępcze.

W Stanach Zjednoczonych zdarzyły się sytuacje, gdy hakerzy działali np. w kawiarniach sieci Starbucks, gdzie udostępniali punkt sieciowy o nazwie „Starbucks Wireless Network". Podobnie było na lotnisku w Atlancie, gdzie działał fałszywy punkt dostępu o nazwie „Atlanta Airport Free Wireless”. Nietrudno się domyśleć, że w każdej z tych sytuacji w ciągu minuty do sieci logowały się setki użytkowników. Późniejsze wykradanie danych przesyłanych takimi niezabezpieczonymi sieciami nie stanowiło dla hakerów większych problemów.

W przypadku bardziej bezwzględnych hakerów ofiara może dostać żądanie założenia konta z hasłem i loginem, by mieć dostęp do sieci WAP. Użytkownicy często wówczas wykorzystują swoje wcześniej używane hasła bądź loginy, nawet adresy e-mailowe do logowania się do fałszywej sieci. Gdy takie dane dostaną się w posiadanie przestępców, mogą posłużyć do prób włamania do skrzynek pocztowych, a także kont w serwisach społecznościowych.

Jak się bronić?

Przede wszystkim nie można w 100% ufać publicznym punktom dostępu do sieci. Zawsze należy chronić poufne dane przesyłane siecią bezprzewodową. Warto używać połączeń VPN, które lepiej chronią korespondencję między komputerami. Nigdy nie należy używać tych samych haseł do prywatnych i służbowych kont.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200