PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Cyfrowi przestępcy korzystają z inżynierii społecznej

Autor: wnp.pl (WGK)
06-03-2016 14:24
Cyfrowi przestępcy korzystają z inżynierii społecznej
Fot. Shutterstock

Najbardziej popularną metodą stosowaną przez cyberprzestępców jest inżynieria społeczna. Taki jest kluczowy wniosek z ankiety spółki Balabit przeprowadzonej wśród ekspertów bezpieczeństwa IT. To metoda skracająca czas dostępu do wrażliwych danych firmy. Atakujący najczęściej dostają się do wewnętrznego systemu organizacji dzięki pomocy – zwykle nieświadomej – jej pracowników.

54 proc. respondentów odpowiedziało, że, zgodnie z ich doświadczeniami, organizacje nadal obawiają się „hakerów" włamujących się do ich sieci IT poprzez firewall. Jednocześnie ponad 40 proc. z nich twierdzi, że narzędzia służące do obrony w pierwszej linii, takie jak właśnie zapory sieciowe, nie są wystarczająco skuteczne, aby powstrzymać atakujących. Ankietowanych zapytano także o to, które ataki uważają za groźniejsze – te dokonywane wewnątrz, czy z zewnątrz organizacji? Przy czym ataki inicjowane z zewnątrz, których celem jest pozyskanie kont uprzywilejowanych użytkowników, zakwalifikowane zostały do kategorii ataków wewnętrznych, ponieważ nie powiodłyby się, gdyby nie wykorzystanie kont osób z wewnątrz organizacji.

Socjotechnika pomaga atakującym

W przypadku naruszenia danych wrażliwych, drugorzędnym faktem jest, czy stało się to w wyniku nieświadomej czy celowej „pomocy” osoby z wewnątrz organizacji. Wyniki ankiety wskazują na ważny element skutecznej strategii obronnej: ponad 70 proc. ankietowanych uważa ataki z wewnątrz organizacji za bardziej niebezpieczne i poważniejsze w konsekwencjach dla firmy.

Większość atakujących dąży do uzyskania dostępu do konta użytkownika niższego szczebla i stopniowo rozszerza jego przywileje. Próby zidentyfikowania rzeczywistego pracownika organizacji i złamanie jego hasła są procesem powolnym, który pozostawia w systemie ślady (np. wiele dodatkowo wygenerowanych logów jako efekt zautomatyzowanych ataków) i znacznie zwiększa ryzyko wykrycia przez administratora podejrzanych aktywności. Dlatego hakerzy najczęściej korzystają z socjotechnicznych sposobów, aby skłonić użytkownika do niemal „dobrowolnego" udostępnienia im danych do konta i hasła.

– Te przejęte konta (kiedy nazwa użytkownika i hasło zostały niewłaściwie użyte) można wykryć jedynie na podstawie analizy zachowania użytkownika, np. czasu logowania i lokalizacji, prędkości pisania, używanych poleceń. Narzędzia służące do takich analiz tworzą profil zachowania pracownika, który jest unikatowy, jak odciski palców, potrafią łatwo wykryć nietypowe działanie użytkownika i ostrzec zespół zabezpieczeń lub zablokować czynności użytkownika aż do odwołania – mówi Zoltán Györkő, prezes firmy Balabit.

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


70 421 ofert w bazie

POLECANE OFERTY

1 239 779 ofert w bazie

POLECANE OFERTY

5 614 ofert w bazie

OFERTY SZKOLEŃ

Kategorie szkoleń: przemysł, nieruchomości, handel, branża spożywcza

Szkolenia dla branży medycznej i farmaceutycznej

Szkolenia dla samorządów

2 708 738 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

PARTNERZY

POLECAMY W SERWISACH GRUPY PTWP