2024.március.29. péntek.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Hogyan férkőzhetnek hozzá a céges hálózatokhoz a kiberbűnözők?

4 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/96549"><img class="image image-preview" src="/files/images/images_1120.jpg" border="0" width="277" height="182" /></a></span>Az adatbiztonság már nem egy elhanyagolható, mellékes gondolat, hanem meghatározó eleme egy üzlet sikerének.

images 1120Az adatbiztonság már nem egy elhanyagolható, mellékes gondolat, hanem meghatározó eleme egy üzlet sikerének.

images 1120Az adatbiztonság már nem egy elhanyagolható, mellékes gondolat, hanem meghatározó eleme egy üzlet sikerének.

Mindannyian online vagyunk, ami egyrészt nagyon jó, másrészt viszont azt is jelenti, hogy mindannyian egy hatalmas ökoszisztéma része vagyunk. Ha egy cégtől adatot lopnak, gyakran előfordul, hogy személyazonosításra alkalmas információkat is ellopnak, ezzel utat nyitva az adathalászati támadásoknak. Minél több információval rendelkezik rólunk egy támadó, annál hitelesebbnek tűnik a nekünk küldött emailt, és annál hajlamosabbak leszünk megnyitni azt.

Újfajta támadási lehetőséget biztosít a közösségi média és az online szolgáltatások, például a Facebook és a LinkedIn. A támadók, kihasználva az emberi érzelmeket, ezeken az oldalakon keresztül próbálnak meg bejutni a felhasználók eszközeibe.

A többi támadási módszer nem új keletű. A támadók elsősorban adathalász-módszerekkel próbálnak meg hozzáférni céges hálózatokhoz. Egy hitelesnek tűnő, de adathalász emailt küldenek a felhasználónak, ami egy kártevőt, vagy rosszindulatú linket tartalmaz, ami megnyitás után megfertőzi a felhasználó eszközét, és biztosítja a támadónak a hálózathoz való hozzáférést.

Népszerű a drive-by módszer is, aminek lényege, hogy a támadók kompromittálnak egy honlapot, és egy rosszindulatú java scriptet építenek bele, ami egy rosszindulatú malware-t tartalmazó oldalra irányítja a mit sem sejtő felhasználót. A károkozó ezután a háttérben letölti magát a felhasználó eszközére. Nem ritka, hogy egy támadó hónapokon keresztül figyeli, melyek a cégek által leggyakrabban látogatott oldala, és azokat fertőzi meg.

A következő módszer a malvertising. Ez a támadási forma a drive-by-hoz hasonlít – a különbség az, hogy a támadó ebben az esetben a hirdetési oldalak megfertőzésére fókuszál. A támadónak elég egy oldalt megfertőznie, mert az utána több száz másikat tud továbbfertőzni.

A legtöbb mobil eszköz ellen irányuló támadás nagyon hasonló a fent említettekhez. Extra bejutási pontot biztosít, hogy a malware-t SMS-ben is lehet kézbesíteni, illetve valamilyen játék, vagy pornográf alkalmazásnak álcázni.

A támadók általában nem a munkaállomásra elmentett adatokra kíváncsiak, hanem azokra, amik a munkahelyi szervereken, adatközpontokban vannak. Ha egy támadó bejutott a hálózatba, akkor nagy valószínűséggel:

1.      További kártevőket tölt le a gépre, hogy tovább gyengítse a hálózatot.

2.      Megkeresi azokat a szervereket, amiken a neki szükséges adatok vannak, illetve megpróbálja feltörni az Active Directory szervert, ahol a felhasználónevek és jelszavak találhatóak.

3.      A keresett adatokat átmásolja egy átmeneti szerverre.

4.      Az adatokat innen visszaküldi a saját szerverére.

Ha egy kiberbűnöző elég sok időt tölt el egy hálózaton, akkor bármilyen adatot megszerez, ami ott elérhető. Minél tovább van egy bűnöző a rendszeredben, annál több esélye van megtanulni, hogyan működik a cégünk.

A támadások kivédése érdekében nagyon fontos, hogy szegmentáljuk a hálózatunkat. Először is, ennek a módszernek köszönhetően csökkenthetjük az okozott károkat, mert el tudjuk különíteni az érintett területet anélkül, hogy a hálózat többi részének a működését befolyásolnánk. Ez a módszer lehetőséget ad arra is, hogy a nagyon fontos adatokat egy magasabb biztonsági védelemmel ellátott részen tároljuk, így megnehezítve a támadók dolgát. Mivel lehetetlen minden támadást visszaverni, így a legjobb, amit tehetünk, ha a legfontosabb adatokat elszeparáljuk, és minden ezen adathalmaz felé irányuló forgalmat kiemelt figyelemmel ellenőrizzük.

Anthony Giandomenico,

Szenior Biztonsági Stratéga,

FortiGuard Labs, Fortinet

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.