Nové podvodné útoky na firemní sítě
„Obrazně řečeno, útočníci se nepotřebují pokoušet vyrážet dveře, když mohou bez jakéhokoliv rozruchu získat klíče,“ uvedl Kevin Haley, ředitel divize Symantec Security Response. „Podvodníci se pomocí různých triků snaží přimět podniky, aby si infekci do sítě pustily samy. Trojské koně se např. vydávají za aktualizace běžných programů. Stačí počkat, až si je oběti stáhnou, a útočníci mohou získat až neomezený přístup do firemní sítě.“
O úspěchu útočníků rozhoduje rychlost a přesnost
Poslední rok byl rekordní z hlediska tzv. zero day zranitelností (jde o chyby, proti nimž výrobce softwaru dosud nenabízí opravu). Průzkum společnosti Symantec ukazuje, že softwarovým firmám trvá vytvoření a distribuce záplaty v průměru 59 dní; v roce 2013 to přitom byly pouhé čtyři dny. Útočníci dokáží tohoto zpoždění využít – pro srovnání, v případě medializované chyby Heartbleed se první pokusy o zneužití zranitelnosti objevily už za pouhé čtyři hodiny.
Podvodníci loni také pokračovali ve vysoce cílených útocích (spear-phishing), jejichž množství vloni vzrostlo o 8 %. Zvláštní pozornost si zaslouží přesnost těchto útoků - k úspěšnému navedení oběti na škodlivé weby (které provádějí tzv. drive-by download útoky či jiné způsoby zneužití) a stažení malwaru stačilo v roce 2014 útočníkům posílat o 20 % méně phishingových e-mailů.
Další oblíbené triky:
- použití ukradených e-mailových účtů jednoho zaměstnance umožňuje cílený phishing, jímž lze kompromitovat další oběti a postupovat stále výše ve firemní hierarchii;
- s pomocí firemních nástrojů řízení a nastavených procesů dokáží útočníci ukradené duševní vlastnictví přesouvat v organizaci tak, aby si obsah nakonec mohli nepozorovaně stáhnout;
- do sítí obětí instalují útočníci na míru vyvinutý software, který má za cíl skrývat probíhající škodlivé aktivity.
Přibývá pokusů o vydírání
E-mail zůstává významným prostředkem útoků, nicméně počítačoví podvodníci experimentují i s novými metodami. Zneužívání mobilních zařízení či sociálních sítí jim umožňuje s menším úsilím zasáhnout více lidí.
„Útočníci jsou v podstatě líní, takže preferují automatizované nástroje a snaží se, aby oběti za ně samy udělaly příslušnou práci,“ vysvětlil Kevin Haley. „V loňském roce bylo 70 % podvodných odkazů v sociálních médiích sdíleno ručně. Útočníkům jistě dělá radost, nakolik jsou lidé ochotni důvěřovat obsahu sdílenému jejich přáteli.“
Podobné podvody mohou zločincům přinést rychlý, ale jen omezený zisk. Někteří proto preferují lukrativnější a agresivnější útoky, jako je např. ransomware. Množství malwaru, který své oběti vydírá, vzrostlo loni o 113 %. Oproti roku 2013 se 45krát zvýšil počet obětí, jimž malware zašifroval jejich data. V minulosti byl přitom rozšířenější „tradiční“ ransomware, který zpravidla předstíral, že jeho odesilatelem je policie nebo podobná instituce. Oběť byla při tomto podvodu např. obviněna ze stažení obsahu chráněného autorskými právy a měla zaplatit pokutu. Nyní útočníci častěji nic nepředstírají a otevřeně požadují výpalné, když před tím oběti šifrováním znepřístupní soubory, fotografie a jiný obsah.
Zabezpečení proti ztrátě citlivých dat
Na vývoj útočných technik by odpovídajícím způsobem měly reagovat podniky i koncoví uživatelé. Jako výchozí bod pro zajištění efektivnější ochrany doporučuje společnost Symantec následující postupy:
Pro podniky:
- Význam rychlosti: používání pokročilých bezpečnostních řešení, která umožní rychle zjistit kompromitaci sítě a okamžitě reagovat.
- Vícevrstvé zabezpečení: nasazeníbezpečnostních řešení na více úrovních, např. na koncových bodech i v síti. Kde je to možné, mělo by být používáno šifrování, silná (např. vícefaktorová) autentizace a technologie založené na reputaci. Interní oddělení bezpečnosti lze rozšířit o externího poskytovatele, který nabízí řízené (spravované) bezpečnostní služby.
- Připravit se na nejhorší: řízení incidentů zajistí optimalizaci celkového zabezpečení. Reakce jsou pak opakovatelné a postupy mají měřitelné výsledky. Zvážit by se mělo zapojení odborníků třetích stran, kteří mohou pomoci lépe řešit krize.
- Průběžné vzdělávání a školení zaměstnanců: měla by být definována firemní politika i postupy pro ochranu citlivých dat, ať už se nacházejí na soukromých nebo firemních zařízeních. Pravidelně by se mělo testovat, zda se organizace dokáže efektivně bránit kybernetickým hrozbám, a to včetně simulací a dalších testů, které se blíží fungování reálného světa.
Pro koncové uživatele:
- Používání silných hesel: toto doporučení nelze dostatečně zdůraznit. Vybírána by měla být silná a unikátní hesla pro různé účty a zařízení a pravidelně by se měla měnit (nejlépe každé tři měsíce). Nikdy by se nemělo používat stejné heslo pro více účtů.
- Opatrnost na sociálních sítích: velmi pozorní by uživatelé měli být na odkazy v nevyžádaných e-mailech i ve zprávách na sociálních sítích, především pokud tyto zprávy pocházejí z neznámých zdrojů. Podvodníci ovšem vědí, že lidé s větší pravděpodobností klikají na odkazy ve zprávách od svých přátel, proto se snaží kompromitovat účty a pak z nich rozesílat odkazy na všechny kontakty vlastníka účtu.
- Kontrola nad sdíleným obsahem: na místě je pozornost při instalaci zařízení připojených do sítě, ať už jde o domácí směrovač či termostat, nebo při stahování nové aplikace. Důležité je vždy zkontrolovat odpovídající oprávnění, podmínky použití a nastavení, a prověřit, jaká data se sdílejí. Pokud není potřeba vzdálený přístup k zařízení, je vhodné ho zakázat.