5 kroków cyberprzestępcy
Cyberatak z perspektywy hakera
Jeśli komuś wydaje się, że cyberbezpieczeństwo jest mu dane raz na wieki, szybko powinien zweryfikować swoje poglądy i zdać sobie sprawę, iż jest to proces wymagający nieustannego udoskonalania. Jak zminimalizować ryzyko, które generuje ewentualny cyberatak? Dobrym pomysłem jest poznać wroga oraz jego metody i cele. Chodzi tu zatem o to, aby zrozumieć, na jakie zasoby mają chrapkę cyberprzestępcy i móc je zabezpieczyć.
Doświadczenie ostatnich miesięcy wyraźnie pokazuje, jak bardzo złośliwy może być cyberatak z użyciem oprogramowania wymuszającego okup. Petya i WannaCry z łatwością zdołały sparaliżować wiele organizacji na świecie, w tym również i takich, które wszystkim wydawać się mogły świetnie zabezpieczone.
Spojrzeć na cyberatak w taki sposób, w jaki widzi go haker, pozwala symulacja z wykorzystaniem oprogramowania ransomware.
Jak przebiega cyberatak?
Etap 1: Rekonesans
Czas: Miesiące przed wykryciem ataku
Cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedIn czy korporacyjnej strony internetowej. Zdobywa również plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu. Czasem decyduje się odwiedzić siedzibę firmy (np. podczas większego wydarzenia) lub przeprowadza „wizję lokalną”, rozmawiając z sekretarką. Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych.
Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a coraz częściej urządzeń z kategorii Internetu rzeczy (IoT) .
Kiedy cyberprzestępca zdobędzie niezbędne informacje, musi zdecydować, jaką bronią się posłużyć. Może to być wykorzystanie luki w oprogramowaniu (exploit), wysyłanie sfałszowanych maili (phishing), a nawet próba przekupienia jednego z pracowników. Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej postępować.
Etap 2: Włamanie
Czas: Miesiące przed wykryciem ataku
W drugim etapie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł przeprowadzać próby ataku.
Działania mogą opierać się na phishingu w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem.
Etap 3: Rozprzestrzenianie się infekcji
Czas: Miesiące lub tygodnie przed wykryciem ataku
Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego jego działania są bardzo trudne do wykrycia.
Etap 4: Eskalacja uprawnień
Czas: Tygodnie lub dni przed wykryciem ataku
Cyberprzestępca posiada już odpowiedni poziom dostępu (dzięki zdobytym wcześniej danym logowania), by zrealizować założone cele.
Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów.
Etap 5: Wykonanie misji
Czas: „Dzień zero”
Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe. Na ostatnim etapie wykorzystuje ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań.
Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane.
Jak uchronić organizację przed cyberatakiem?
W zastosowanym przykładzie cel został osiągnięty przed wykryciem naruszenia bezpieczeństwa. Niestety jest to typowa sytuacja. Jeżeli kradzież danych odbywa się przy pomocy znanych w firmie narzędzi i danych logowania, zidentyfikowanie ataku ukierunkowanego jest niezmiernie trudne.
Najlepszą ochronę zapewnia wdrożenie odpowiedniego systemu wykrywania naruszeń bezpieczeństwa. Warto również przestrzegać podstawowych zasad, aby zminimalizować ryzyko tego, że cyberatak w ogóle wystąpi:
- przeprowadzać testy penetracyjne i potraktować to jako materiał do szkoleń oraz wzmacniania systemu;
- przeszkolić pracowników tak, aby byli odporni na socjotechnikę i rozpoznanie osobowe;
- wzmocnić wewnętrzną sieć tak, żeby odpowiednio szybko wykrywać i zwalczać próby szpiegowania;
- zwiększyć stopień bezpieczeństwa fizycznego, utrudnić penetrację przestrzeni biurowych;
- chronić sprzęt, zwłaszcza urządzenia mobilne.
Źródło: www.egospodarka.pl/142647,5-krokow-cyberprzestepcy-Cyberatak-z-perspektywy-hakera,1,12,1.html