Dziennik Gazeta Prawana logo

Trzy metody ataków na nasze dane. Tak działają hakerzy

2 września 2022, 11:45
Ten tekst przeczytasz w 2 minuty
Cyberbezpieczeństwo
<p>Cyberbezpieczeństwo</p>/shutterstock
Praktycznie nie ma dnia, by jakaś firma lub instytucja nie zgłosiła naruszenia danych. W wyniku tego typu incydentów cierpią nie tylko bezpośrednio zaatakowane podmioty, ale również ich klienci. Oto trzy główne metody ataku, którymi posługują się przestępcy. 

W ostatnich latach organy zajmujące się ochroną informacji wprowadziły restrykcyjne przepisy mające na celu zmuszenie firm oraz instytucji do ostrożnego obchodzenia się z danymi swoich klientów. Również dostawcy systemów cyberbezpieczeństwa wprowadzają na rynek rozwiązania zaprojektowane w ten sposób, aby chronić wrażliwe dane i uniknąć wysokich kar za nieprzestrzeganie zasad RODO. W teorii wygląda to bardzo dobrze, aczkolwiek wiadomości o naruszeniu bezpieczeństwa danych niemal codziennie trafiają na łamy portali i pierwsze strony gazet. Dlaczego tak się dzieje? Specjaliści z firmy Bitdefender wskazują na trzy główne przyczyny takiego stanu rzeczy.

Człowiek najsłabszym ogniwem

Kevin Mitnick, najsłynniejszy haker na świecie, często powtarzał - . Ta zasada obowiązuje już od trzydziestu lat. Choć użytkownicy biznesowi oraz indywidualni mogą korzystać z zaawansowanych systemów do ochrony urządzeń końcowych, cały czas dają się nabierać na sztuczki oszustów. Wprawdzie techniki socjotechniczne pozostały te same, niemniej napastnicy znacznie poprawili jakość prowadzonych działań. Wysyłane przez nich wiadomości nie zawierają jak niegdyś błędów stylistycznych, ortograficznych czy literówek. Ciekawym przykładem postępu jest spear phishing, czyli bardziej wyrafinowana forma standardowego ataku phishingowego. Cyberprzestępcy podszywają się pod dyrektorów generalnych, finansowych czy operacyjnych i nakłaniają pracowników do ujawnienia firmowych danych, wykonania przelewów na konto hakera lub udostępnienia danych logowania, aby umożliwić atakującemu zdobycie przyczółka w infrastrukturze.

Ataki w łańcuchu dostaw

Innym wektorem ataku jest infiltracja organizacji poprzez wyszukiwanie mniej bezpiecznych elementów w łańcuchu dostaw - na przykład hakowanie firmy partnerskiej dostarczającej oprogramowanie lub usługi. Napastnicy z reguły wykorzystują sytuacje, kiedy pojawia się aktualizacja aplikacji i dodają do niej malware. Najgłośniejszym takim przypadkiem jest atak na SolarWinds, który dotknął niezliczoną ilość użytkowników platformy oprogramowania Orion, w tym instytucje federalne Stanów Zjednoczonych.

Niezałatane punkty końcowe

Jeśli cyberprzestępcom uda się przekroczyć pierwszą linię obrony, wciąż muszą unikać wykrycia przez zespół IT i wyszukiwać słabych punktów w docelowej infrastrukturze. Na tym etapie hakerzy najczęściej szukają luk bezpieczeństwa w nieaktualizowanym oprogramowaniu. Wraz z rosnącą liczbą aplikacji używanych przez firmy oraz instytucje (według prognoz VMware’a w 2024r ma być ich 792 miliony), pojawiają się trudności związane z ich aktualizacją. Niewdrożenie najnowszych poprawek błędów otwiera drzwi do cyberataków.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło dziennik.pl
Zapisz się na newsletter
Świadczenia, emerytury, podatki, zmiany przepisów, newsy gospodarcze... To wszystko i wiele więcej znajdziesz w newsletterze Dziennik Radzi. Chcesz się dowiedzieć, kto może przejść na wcześniejszą emeryturę? A może jakie ulgi można odliczyć od podatku? Kto może otrzymać środki w ramach renty wdowiej? Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj