Cyberbezpieczeństwo to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. W skrócie: chodzi o zrozumienie, jakie zasoby chciałby zdobyć cyberprzestępca oraz o zabezpieczenie ich. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży nam symulacja z wykorzystaniem oprogramowania ransomware.
Sprawdź także: Ransomware, czyli "porwania" komputerów dla okupu. Coraz większa plaga
– W 2012 roku istniała tylko jedna rodzina ransomware, w 2015 r. było ich już 35, a w 2016 r. – aż 193. Gdy firma zostaje zaatakowana i wymuszany jest okup, podejrzewa się finansową motywację cyberprzestępców. Zdarza się jednak, że oprogramowanie ransomware zostaje użyte wyłącznie jako zasłona dymna, by można było przeprowadzić zaawansowany ukierunkowany atak w celu wykradnięcia wrażliwych danych klientów – mówi Leszek Tasiemski, ekspert ds. cyberbezpieczeństwa w firmie F-Secure.
Etap 1: Rekonesans
Cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedIn czy korporacyjnej strony internetowej. Zdobywa również plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu. Czasem decyduje się odwiedzić siedzibę firmy (np. podczas większego wydarzenia) lub przeprowadza „wizję lokalną", rozmawiając z sekretarką. Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych.
Zobacz również: Wirus Petya. Jak działa i czy naprawdę zagraża Polsce?
Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a coraz częściej urządzeń z kategorii Internetu rzeczy (IoT). Kiedy cyberprzestępca zdobędzie niezbędne informacje, musi zdecydować, jaką bronią się posłużyć. Może to być wykorzystanie luki w oprogramowaniu (exploit), wysyłanie sfałszowanych maili (phishing), a nawet próba przekupienia jednego z pracowników. Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej postępować.
Etap 2: Włamanie
W drugim etapie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł przeprowadzać próby ataku.
Działania mogą opierać się na phishingu w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem.
Etap 3: Rozprzestrzenianie się infekcji
Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego jego działania są bardzo trudne do wykrycia.
Czytaj też: Uwaga, hakerzy zaatakowali nie tylko Ukrainę, ale całą Europę!
Etap 4: Eskalacja uprawnień
Cyberprzestępca posiada już odpowiedni poziom dostępu (dzięki zdobytym wcześniej danym logowania), by zrealizować założone cele.
Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów.
Etap 5: Wykonanie misji
Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe. Na ostatnim etapie wykorzystuje ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań.
Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane.
Jak uchronić organizację przed cyberatakiem?
W zastosowanym przykładzie cel został osiągnięty przed wykryciem naruszenia bezpieczeństwa. Niestety jest to typowa sytuacja. Jeżeli kradzież danych odbywa się przy pomocy znanych w firmie narzędzi i danych logowania, zidentyfikowanie ataku ukierunkowanego jest niezmiernie trudne.
Zobacz również: Pieniądze znikają z konta! Banki ostrzegają przed złośliwym oprogramowaniem
Najlepszą ochronę zapewnia wdrożenie odpowiedniego systemu wykrywania naruszeń bezpieczeństwa. Warto również przestrzegać podstawowych zasad, aby zminimalizować ryzyko zaistnienia cyberataku: przeprowadzać testy penetracyjne i potraktować to jako materiał do szkoleń oraz wzmacniania systemu; przeszkolić pracowników tak, aby byli odporni na socjotechnikę i rozpoznanie osobowe; wzmocnić wewnętrzną sieć tak, żeby odpowiednio szybko wykrywać i zwalczać próby szpiegowania; zwiększyć stopień bezpieczeństwa fizycznego, utrudnić penetrację przestrzeni biurowych; chronić sprzęt, zwłaszcza urządzenia mobilne.
Źródło: F-Secure