Ataki ukierunkowane

Ataki ukierunkowane

Należy do:

  • Aktualności

Ataki ukierunkowane składają się najczęściej z kilku etapów:

  • Gromadzenie informacji,
  • Określenie punktu wejścia,
  • Komunikacja z serwerami C&C,
  • Ruch poziomy i propagacja sieci,
  • Wykrywanie zasobów,
  • Kradzież danych.

W celu realizacji wyżej wymienionych etapów ataku, cyberprzestępcy bardzo często w początkowej fazie wykorzystują socjotechnikę polegającą w wielu przypadkach na szczegółowej analizie informacji o organizacjach lub osobach w nich pracujących. W tym celu analizowane są często popularne portale takie jak m.in. Facebook, Linkedin, Twitter. Z informacji pozyskanych za pośrednictwem tych portali, cyberprzestępcy często posiadają wiedzę na temat firmy, w której pracuje potencjalna ofiara ataku, stanowiska, zainteresowań a także informacje o współpracownikach i przełożonych. Dysponując takimi informacjami atakujący w kolejnym etapie analizuje strukturę adresów e-mail występujących w organizacji, najczęściej struktura adresu składa się z imienia, nazwiska i domeny – przykład: jan.kowalski@domena.pl

Kolejny etap przygotowania ataku socjotechnicznego polega w wielu przypadkach na rejestracji fałszywej domeny, której nazwa jest bardzo zbliżona do domeny, którą wykorzystuje organizacja. W tym przypadku fałszywa domena często zawiera błędy literowe np. zastąpienie litery m innymi znakami np. rn wizualnie podobnymi do oryginalnej domeny.

Następnie za pośrednictwem fałszywej domeny przesyłana jest wiadomość e-mail do potencjalnej ofiary ataku z informacjami, które mają zachęcić ofiarę do wykonania określonej w korespondencji czynności np. skorzystanie z umieszczonego łącza do strony WWW lub załącznika umieszczonego w wiadomości. Coraz więcej odnotowywanych przypadków tego typu ataków polega na podszywaniu pod przełożonego ofiary lub współpracownika bazując na informacjach pozyskanych np. z Linkedin.

Jak bronić się przed atakami ukierunkowanymi z wykorzystaniem metod socjotechnicznych?

CERT Energa poniżej przedstawia kilka wskazówek w zakresie ochrony przed tego typu atakami:

  • Należy stosować zasadę ograniczonego zaufania do informacji otrzymywanych za pomocą poczty e-mail, komunikatorów internetowych oraz portali społecznościowych,
  • Pod żadnym pozorem nie należy udostępniać danych uwierzytelniających (login i hasło),
  • Przed skorzystaniem z łącza do strony internetowej należy szczegółowo zweryfikować treść wiadomości e-mail pod względem błędów ortograficznych, które często pojawiają się w tego typu atakach,
  • Należy zweryfikować domenę, z której została wysłana korespondencja,
  • W przypadku wątpliwości w zakresie autentyczności wiadomości e-mail należy dokonać weryfikacji poprzez kontakt z firmą, od której potencjalnie otrzymaliśmy wiadomość,
  • Należy zweryfikować adres strony WWW, do której następuje przekierowanie z otrzymanego w wiadomości łącza,
  • Należy wykorzystywać aktualne przeglądarki internetowe oraz zapewnić cykliczną aktualizację poprawek bezpieczeństwa.

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w ustawieniach przeglądarki.

Rozumiem