U ovom, našem drugom postu koji iznosi saznanja sa AISA sajber konferencije, zaronimo u teme o prevenciji sajber napada i kako napadači razmišljaju i ponašaju se dok pokušavaju da se infiltriraju u vaše sisteme kako bi ih oslobodili podataka! Vredi istaći da postoji mnogo različitih termina za hakera, oni se takođe nazivaju napadači, zlonamerni akteri, akteri pretnji ili skraćeno TA.

Kako funkcioniše napad


Korisnici veruju kompanijama da čuvaju svoje podatke, a na vama je da ih čuvate. Ali, kako ih sačuvati?

Kada dizajnirate svoju mrežu i sistem, fokusirajte se na to kako mreža izgleda hakeru. Svaki haker će generalno pratiti sledeći proces kada pokušava da postigne svoj cilj.

Loading...

U zavisnosti od svojih ciljeva, oni će izostaviti određene korake ukoliko nisu potrebni.

Kada haker dobija pristup sistemu, brzo će pokušati da ili dobije veće privilegije na mreži ili će istražiti mrežu i pokušati da pronađe put kroz mrežu do servera koji sadrži željene podatke. Uobičajeni ciljevi su baza podataka i serveri datoteka. Zatim, kada pronađu podatke koje žele da ugroze, smisliće najbolji način da sprovedu svoj napad.

Najčešći napadi su pokušaji da eksfiltriraju podatke iz vašeg sistema ili da ih šifruju i pokušavaju da iznude novac za ključ da biste ih dešifrovali. Drugi uključuju potencijalne strane aktera koji pokušavaju da steknu intelektualnu svojinu ili istraživanje i razvoj, ili da izazovu prekid usluge korišćenjem usluga ili da uklone kritičnu infrastrukturu.

Dobijanje pristupa

Kada pokušava da dobije početni pristup vašem sistemu, haker će tražiti ulaz. Uobičajeni načini na koji to rade su kroz

  • Pecanje (Phishing), kao što je slanje priloga e-pošte napunjenih malverom,
  • API kuke, gde će hakeri koristiti bilo koji javni API za pristup ili ubacivanje zlonamernih podataka
  • Portali za posao, koji koriste prednosti procesa prijave za posao za slanje zlonamernih dokumenata umesto biografije
  • Greška u kucanju domena, korišćenje imena domena sličnih uobičajenim sajtovima ili vaše veb lokacije da biste pokušali da naterate korisnike da se odreknu svojih akreditiva.

API-ji

API-ji su još jedna pristupna tačka vašem sistemu. Oni se mogu napasti kroz nedovolnu kontrolu autentičnosti i autorizacije i kroz ranjivosti otkrivene u dizajnu sistema. Priče uključuju API-je koji su imenovani za internu upotrebu, koji nemaju dovoljnu autentifikaciju i autorizaciju koji su slučajno javno izloženi. API-ji su često dizajnirani da koriste ID-ove kao ključne identifikatore u pristupu podacima i imenovanje krajnjih tačaka pomoću obrazaca i naziva ih kao opis onoga šta rade ili na šta deluju. Ovo mogu da iskoriste hakeri da pokušavaju da istraže podatke koji se mogu pronaći na krajnjoj tački ili pokušaju da ažuriraju podatke. Jednako tako, znajući ovo, možete tražiti ove obrasce u dokazima da biste identifikovali zlonamerno ponašanje.

Phishing

Phishing (pecanje) i korišćenje vašeg lica su najčešći načini na koje će zlonamerni akteri ući u vaš sistem, 95% pripada phishing. Dakle, ovaj odeljak ćemo posvetiti tome.

Uobičajeno je slanje priloga e-poštom na koje utiče malver koji se izvršava kada je prilog otvoren. Često će zlonamerni akter pokušati da ubedi korisnika da otvori prilog tako što će ga prikriti kao fakturu sa sadržajem e-pošte i imenom fajla koji kao poslat kaže, ali drugi načini mogu uključiti preko vašeg portala gde se mogu prijaviti kandidati. dokumenti , koji može da sadrži zlonamerne makroe i sadržaj za infiltriranje u vaš sistem.

Dakle, kako se možete boriti protiv ovoga?

Postoji mnogo različitih kontrola koje se mogu koristiti da otežaju pokušavaju hakera da pristupe vašem sistemu.

Edukacija vašeg osoblja o phishing-u i onome na šta treba da obratite pažnju je najbolja investicija koju možete napraviti. Ne samo da će vam pomoći da zaštitite podatke vaše kompanije, već će pomoći i vašim zaposlenima lično. Stvari o kojima treba da ih edukuju uključuju ne kliktanje na veze u imejlovima, uvek proveru od koga dolazi imejl tako što ćete proveriti adresu e-pošte pošiljaoca.

Neke od uobičajenih kontrola koje se mogu primeniti u nastavku.

  • Onemogućavanje makroa u Office dokumentima je dobra kontrola za sprečavanje bilo kakvog zlonamernog koda da bude ugrađen u dokumente.
  • Ograničavanje tipova priloga (npr. PDF) je još jedna dobra kontrola. Pazite da znate koje vrste priloga treba da prihvatite, inače vaše osobe neće moći da ih primi, što će ih sprečiti da pravilno rade svoj posao.
  • Sprovođenje skeniranja pretnji e-poštom za zlonamerne priloge i veze mogu da se urade pomoću mnogih alata. Akteri pretnji su često korak ispred i koriste ekstravagantne metode da prikriju zlonamerni sadržaj.

Važno je napomenuti da su akteri pretnji ili hakeri često korak ispred i da će često koristiti ekstravagantne metode da prikriju zlonamerni sadržaj. Ovo se može donekle ublažiti tako što ćete obezbediti da svi alati koje koriste i sve konfiguracije budu zakrpljene kako bi se obezbedila najsavremenija odbrana

Kako hakeri rade i do koje granice idu


U zavisnosti od svojih resursa i nadležnosti, hakeri će ići do krajnjih granica.

Verovali ili ne, postoje hakeri koji su kreirali proizvode tipa „phishing-as-a-service” i koji će osmisliti realistične e-poruke, određene stranice za hvatanje podataka o autentifikaciji korisnika. Zatim će implementirati napad tipa „čovek u sredini“ gde hostuju stranicu koja se nalazi između prave stranice za prijavu na uslugu (npr. AVS, Microsoft 365, Google), a zatim, kada korisnik završe pažnju posetiocima teve, onda mogu da otmu sesiju i da im daju pristup sistemu.

Hakeri su uvek napolju u potrazi za prilikama, kao što pokazuje priča o provajderu oblaka koji nudi nagradu za medenu zamku, gde su nagrade bile ponuđene prvim ljudima koji su bili pronađeni određene odredbe određene odredbe određene date. u. Hakerima je trebalo 3 minuta od trenutka objave da preuzmu sve nagrade!

Šifrovanje podataka može oteži zlonamernim akterima da vide i eksfiltriraju podatke iz vašeg sistema. Međutim, prilikom sprovođenja kontrole treba razmisliti o obezbeđivanju efikasnosti kontrole. Jedan haker je pronašao bazu podataka u kojoj su lični podaci bili šifrovani, međutim, ključevi koji se koriste za šifrovanje podataka takođe su bili sastavljeni u toj bazi podataka, što je moglo da se otkrije, otkrilo je da se otkrije je podatke nakon što su eksfiltrirani.

Zatim će pokušati da eksfiltriraju podatke iz sistema ili sprovedu svoj napad. Nadgledanje tačaka na kojima podaci izlaze iz vašeg sistema pomoći će da se ovo prati i da se otkriju zlonamerne radnje.

Takođe je važno obezbediti da imate rezervne kopije sistema i podataka. Zatim, ako haker dobije pristup i šifruje ili kompromituje vaše podatke, možete da vratite rezervnu kopiju i ograničite nanetu štetu. Međutim, kao i bilo šta, potrebno je malo razmišljanja za kontrolu. Nemojte biti kao žrtva čija je rezervna kopija bila u skladištu na istom serveru kao i glavni sistem, a takođe je bila šifrovana kao deo hakovanja, sprečavajući se da se može koristiti.

Zaključak

Dakle, glavna lekcija koju treba naučiti je da je zaštita vašeg sistema od pada aktivnosti u više koraka, na višem nivou. Implementacijom mnogih nivoa i koraka odbrambene kontrole i praćenjem svakog od njih, takođe ćete imati veliku šansu tako što ćete imati više mogućnosti da otkrijete zlonamerne aktere u vašem okruženju i tako stvorite šansu da se otkrije na vašem sistemu i pružanju usluga, čime će se sprečiti ili minimizirati prouzrokovana šteta.

Autor
Brad Fabiny

DQS Product Manager - Cyber Security i auditor za ISO 27001 i ISO 9001 standarde i sisteme upravljanja bezbednošću informacija (ISMS) sa bogatim iskustvom u razvoju softvera.

Loading...