eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 10 ulubionych narzędzi cyberprzestępcy

10 ulubionych narzędzi cyberprzestępcy

2016-02-24 11:21

10 ulubionych narzędzi cyberprzestępcy

Haker © Creativa Images - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Jakich metod używają hakerzy, którzy chcą pozyskać wrażliwe dane firmy? Z badania przeprowadzonego przez firmę Balabit pośród niemal 500 ekspertów od bezpieczeństwa IT, wynika jeden kluczowy i niezwykle istotny wniosek - to nikt inny niż pracownicy, przeważnie nieświadomie, ułatwiają atakującym dostęp do wewnętrznego systemu organizacji.

Przeczytaj także: Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

Jak podkreśla Zoltán Györkő, prezes firmy Balabit, dla firm najbardziej niebezpieczna jest sytuacja, gdy dostęp do sieci wewnętrznej zyskują osoby spoza organizacji, ponieważ mogą one pozostać niewykryte przez wiele miesięcy.

Ataki wewnątrz sieci bardziej niebezpieczne


54% respondentów odpowiedziało, że, zgodnie z ich doświadczeniami, organizacje nadal obawiają się „hakerów" włamujących się do ich sieci IT poprzez firewall. Jednocześnie ponad 40% z nich twierdzi, że narzędzia służące do obrony w pierwszej linii, takie jak właśnie zapory sieciowe, nie są wystarczająco skuteczne, aby powstrzymać atakujących. Ankietowanych zapytano także o to, które ataki uważają za groźniejsze – te dokonywane wewnątrz, czy z zewnątrz organizacji? Przy czym ataki inicjowane z zewnątrz, których celem jest pozyskanie kont uprzywilejowanych użytkowników, zakwalifikowane zostały do kategorii ataków wewnętrznych, ponieważ nie powiodłyby się, gdyby nie wykorzystanie kont osób z wewnątrz organizacji.

W przypadku naruszenia danych wrażliwych, drugorzędnym faktem jest, czy stało się to w wyniku nieświadomej czy celowej „pomocy” osoby z wewnątrz organizacji. Wyniki ankiety wskazują na ważny element skutecznej strategii obronnej: ponad 70% ankietowanych uważa ataki z wewnątrz organizacji za bardziej niebezpieczne i poważniejsze w konsekwencjach dla firmy.

Lista 10 najpopularniejszych metod stosowanych przez hakerów


Firma Balabit zbadała, które metody lub słabe punkty eksperci bezpieczeństwa IT uważają za najczęściej wykorzystywane przez cyberprzestępców do pozyskania wrażliwych danych w jak najkrótszym czasie.

1) Inżynieria społeczna (np. phishing)


Większość atakujących dąży do uzyskania dostępu do konta użytkownika niższego szczebla i stopniowo rozszerza jego przywileje. Próby zidentyfikowania rzeczywistego pracownika organizacji i złamanie jego hasła są procesem powolnym, który pozostawia w systemie ślady (np. wiele dodatkowo wygenerowanych logów jako efekt zautomatyzowanych ataków) i znacznie zwiększa ryzyko wykrycia przez administratora podejrzanych aktywności. Dlatego hakerzy najczęściej korzystają z socjotechnicznych sposobów, aby skłonić użytkownika do niemal „dobrowolnego" udostępnienia im danych do konta i hasła.

fot. mat. prasowe

10 najpopularniejszych metod hakerskich

Zdecydowaniem najpopularniejszym narzędziem hakerów jest socjotechnika


„Niedawne naruszenie danych ponad 10 000 pracowników Wydziału Sprawiedliwości i Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych oraz ponad 20 000 pracowników Federalnego Biura Śledczego (FBI) jest kolejnym przykładem na to, że „wniknięcie” do organizacji z pomocą metod socjotechnicznych jest dla hakerów o wiele łatwiejszym zadaniem niż pisanie exploitów zero-day– powiedział Zoltán Györkő, prezes firmy Balabit. – Stosowanie tradycyjnych narzędzi kontroli dostępu i rozwiązań przeciwko złośliwemu oprogramowaniu jest konieczne. Jednak urządzenia te chronią wrażliwe dane firmy tylko wtedy, gdy atakujący znajdują się poza siecią. Natomiast, jeśli uda im się włamać do systemu, nawet korzystając z konta pracownika niższego szczebla, potrafią łatwo rozszerzyć swoje uprawnienia i uzyskać uprzywilejowany lub umożliwiający pełną kontrolę dostęp do sieci firmowej. Kiedy tak się stanie, nieprzyjaciel znajdzie się wewnątrz systemu, stanowiąc znacznie większe zagrożenie, ponieważ wydaje się, że jest jednym z nas.

 

1 2

następna

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: