Hackeři pracují průmyslovým způsobem

Počítačové útoky jsou dobře fungující byznys. Vše potřebné pro kyberzločin koupíte přes internet.

Hackeři pracují průmyslovým způsobem


Kybernetické útoky se stávají oborem profesionálů, kteří jsou schopni útok přesně zacílit. Ukazují to zjištění výzkumu Cisco Midyear Security Report, podle kterého byly až v 70 procentech firem zjištěny stopy po tak zvaném botnetu. To je škodlivý kód, díky němuž je útočník schopen převzít kontrolu nad napadeným počítačem a zneužít ho k provádění dalších útoků či jiným činnostem. Ve více než 90 procentech firem byl zaznamenán provoz směřující na servery, na nichž se vyskytuje malware. Provést kvalitní a dobře zacílený kybernetický útok je totiž dnes snazší než kdykoli předtím. Stačí si pořídit předpřipravenou sadu (exploit kit) připravenou profesionály. Firmy se podobným útokům neumí bránit.

Dosavadní způsoby ochrany proti kybernetickým útokům přestávají stačit. Útočníci se zaměřují na odhalení slabých míst, která pak mohou zneužít ke krádeži dat nebo zneužití počítačových systémů oběti. Může jít například o zastaralý a neaktualizovaný software, bezpečnostní chyby v počítačových programech nebo chyby a omyly uživatelů. Ty pak útočníci využívají k tvorbě balíčků (exploit kits), s jejichž pomocí lze provést profesionální útok i v podstatě na objednávku.

Výzkum dále ukázal, že když byl loni zatčen tvůrce jednoho z nejpopulárnějších kitů (Blackhole Exploit Kit), poklesl počet podobných balíčků meziročně o 87 procent. Zároveň se ale zvýšila jejich rozmanitost. Kit dokázal určit bezpečnostní slabiny zejména v programech Adobe Acrobat a v jazyce Java, a následně je využít pro provedení útoku. Podle některých zdrojů mohly útoky založené na Blackhole Exploit Kit až za 80 procent napadení odhalených bezpečnostními programy. Zjištění přitom potvrzují, že právě Java je jedním z nejzranitelnějších programů v současnosti. Využívá ji až 93 procent útoků, což je o dva procentní body více než v listopadu 2013.

Škodlivé kódy typu exploit jsou totiž mířeny na konkrétní známé slabiny operačního systému nebo aplikace, s cílem získat přístup k napadanému počítači. Nákupem balíčku (exploit kit) lze získat prostředí pro vytváření nebezpečných kódu. Výsledný exploit lze šířit pomocí odkazů v mailu, ale také odkazy či skrytým přesměrováním na stránkách některých serverů. Tento typ útoků lze obtížně detekovat klasickými antivirovými programy, protože není znám jeho vzorek, se kterým by jej bylo možné porovnat. Pro boj s takovými typy útoků je nutné v síti detekovat chování jednotlivých aplikací v síti a propojit tato zjištění s informacemi např. z telemetrických dat bezpečnostních senzorů nebo dalších prvků firemních sítí.

Riziková dynamická DNS

Ukazuje se, že firmy neumí správně nastavit bezpečnostní pravidla. Útočníci často využívají starších či již nepoužívaných aplikací nebo infrastruktury, aby unikli pozornosti. Firmy se totiž často brání jen vůči známým a významným hrozbám, jako byl například Heartbleed. Výzkum Midyear Security Report zjistil, že až v 94 procentech sítí zkoumaných firem byl zjištěn provoz směřující na servery obsahující některý ze škodlivých programů. Nejčastěji šlo o DNS dotazy na IP adresu u serverů, které jsou spojovány s distribucemi škodlivého software Palevo, SpyEye či Zeus.

Téměř v 70 procentech sítí byly objeveny stopy po DNS dotazech směřujících na Dynamic DNS domény. Právě služby DDNS používají botnety k zamaskování své skutečné IP adresy, aby je nebylo možné blokovat. Proto tyto dotazy mohou naznačovat, že síť byla napadena botnetem a mohla být tak zneužita k provedení DDoS či jiným útokům. Při DDoS útocích dochází v podstatě k přetížení napadených serverů příliš velkým počtem přístupů. Pro ostatní uživatele se pak takový server jeví jako nedostupný. Botnetem napadené počítače jsou pro tento typ útoků skvělým nástrojem.

Nové cíle

Nástup internetu věcí a Internet of Everything rozšiřuje počet zařízení, na která se mohou útočníci zaměřit. Podle údajů společnosti Cisco je v současnosti k internetu připojeno více než 50 miliard různých zařízení. Už dávno to nejsou jen počítače. Do IT světa vstupují další výrobci, kteří se dosud věnovali jiným oborům, a naopak tradiční výrobci IT implementují své technologie do nových zařízení. Do centra pozornosti útočníků se tak dostávají například i POS terminály, ohroženy tak mohou být například bankomaty.





Úvodní foto: © tiero - Fotolia.com




Komentáře